home *** CD-ROM | disk | FTP | other *** search
/ Amiga ISO Collection / AmigaUtilCD2.iso / PGP / pgpv26ui.lha / PGPAmiga / doc / PGP.faq < prev    next >
Encoding:
Text File  |  1994-04-22  |  180.6 KB  |  4,318 lines

  1. Newsgroups: alt.security.pgp,alt.answers,news.answers
  2. Path: peti.GUN.de!dino.dinoco.de!teralon!flyer.GUN.de!unidui!rrz.uni-koeln.de!news.dfn.de!darwin.sura.net!emory!swrinde!ihnp4.ucsd.edu!library.ucla.edu!csulb.edu!csus.edu!netcom.com!gbe
  3. From: gbe@netcom.com (Gary Edstrom)
  4. Subject: alt.security.pgp FAQ (Part 1/5)
  5. Message-ID: <gbe94Apr1717120105@netcom.com>
  6. Followup-To: poster
  7. Summary: Frequently Asked Questions (FAQ) for alt.security.pgp
  8. Keywords: pgp privacy security encryption RSA IDEA MD5
  9. Supersedes: <gbe94Mar1310030104@netcom.com>
  10. Reply-To: gbe@netcom.com (Gary Edstrom)
  11. Organization: Sequoia Software
  12. X-Newsreader: TIN [version 1.2 PL1]
  13. Date: Mon, 18 Apr 1994 00:31:12 GMT
  14. Approved: news-answers-request@mit.edu
  15. Expires: Sun, 31 Jul 1994 07:00:00 GMT
  16. Lines: 1118
  17.  
  18. Archive-name: pgp-faq/part1
  19. Version: 8
  20. Last-modified: 1994/3/13
  21.  
  22. -----BEGIN PGP SIGNED MESSAGE-----
  23.  
  24.                      Frequently Asked Questions
  25.                           alt.security.pgp
  26.                              Version 8
  27.                              1994/3/13
  28.  
  29. ========================================================================
  30.                        IMPORTANT DISCLAIMER!
  31.  
  32.      The use of PGP raises  a number of political  and legal
  33.      issues.  I AM NOT a lawyer and AM NOT qualified to give
  34.      any legal opinions.  Nothing in this document should be
  35.      interpreted  as legal advice.   If you  have any  legal
  36.      questions concerning the use of PGP, you should consult
  37.      an  attorney who  specializes in  patent and/or  export
  38.      law.   In any case,  the law  will vary from country to
  39.      country.
  40. ========================================================================
  41.  
  42. Beginning with this revision of the FAQ, I have stopped maintaining 
  43. the master document in Microsoft Word for Windows format.  It was just 
  44. getting to be too much trouble especially since my ultimate output was 
  45. going to be just a simple ASCII text file anyway.  You will no longer 
  46. see the Word for Windows document in my ftp directory.
  47.  
  48. In place of the Word for Windows master document, you will see the 
  49. file "pgpfaq.asc" which is a clear signed version of my ASCII master 
  50. document.  You can ftp this file in place of the multi-part version 
  51. that was posted to usenet if you so desire.
  52.  
  53. This version of the FAQ is being cross posted to news.answers and 
  54. alt.answers as well as being archived at rtfm.mit.edu.
  55.  
  56. Please check the pgp signatures that I have applied to all parts and 
  57. versions of this document.  Several people reported to me that part 1 
  58. of my previous posting of the FAQ had been corrupted.  Others, 
  59. however, said that the file checked out just fine.  Please report any 
  60. signature problem with these files to me.
  61.  
  62. All additions, deletions, or corrections to this FAQ should be 
  63. directed to me. I will acknowledge all e-mail.
  64.  
  65. Gary Edstrom <gbe@netcom.com>
  66. ftp: ftp.netcom.com:/pub/gbe
  67.  
  68. ========================================================================
  69.  
  70. Revision History
  71.  
  72. Ver  Date        Description
  73. - ---  ----        -----------
  74.  1   09-Dec-93   Proof Reading Copy - Limited Distribution
  75.  2   11-Dec-93   First  Preliminary Posting
  76.  3   19-Dec-93   Second Preliminary Posting
  77.  4   01-Jan-94   Third  Preliminary Posting
  78.  5   15-Jan-94   First Official Posting
  79.  6   26-Jan-94   Assorted Changes
  80.  
  81. 12-Feb-94 Changes for version 7:
  82.  
  83. Modified Public Key Server List in section 8.2
  84. Added information on Italian PGP translations in section 1.7
  85.  
  86. 06-Feb-94 Changes for version 8:
  87.  
  88. Fixed a number of minor spelling, grammar, and typographical errors.
  89. Removed entry for PGPWinFront 1.2 as it was superceeded by version 2.0.
  90. Modified public key server list in section 8.
  91. Added additional source for German language pgp files in section 1.7.
  92. Added source for Swedish language pgp files in section 1.7.
  93. Added information in PGP Integration Project in Appendix I.
  94. Changed my ftp address to ftp.netcom.com:/pub/gbe (was netcom.com:/pub...)
  95. Added information on ViaCrypt PGP for Unix, WinCIM, & CSNav in section 1.9
  96. Added PGPAmiga-FrontEnd to support products section in appendix I.
  97. Added late breaking news from -=Xenon=-.
  98.  
  99. 17-Apr-94 Changes for version 9:
  100.  
  101. Converted file from Word for Windows format to simple text format.
  102. Modified the public key server list in section 8.
  103. Added Japanese to list of languages for which help files are available.
  104. Added information on OzPKE for PGP/OzCIS in Appendix I.
  105. Added information on AutoPGP & PGPSORT in Appendix I.
  106. Added information on The Ferret BBS in section 1.11.
  107. Added information on PGPTalk in Appendix I.
  108. Modified answer in 3.3 on extracting multiple keys into a single file.
  109. Modified information on HPACK in Appendix I.
  110. Added FTP source for StealthPGP.
  111.  
  112. ========================================================================
  113.  
  114. This FAQ is slanted towards the DOS or Unix users of PGP and many of
  115. the examples given may only apply to them.  For other systems, I would
  116. like to direct your attention to the following documents:
  117.  
  118.   MAC: "Here's How to MacPGP!" by Xenon <an48138@anon.penet.fi>
  119.   Archimedes PGP comes with its own PGPhints file.
  120.   Send e-mail to pgpinfo@mantis.co.uk for a list of PGP tips.
  121.  
  122. It should be noted that most of the questions and answers concerning 
  123. PGP apply equally well to the ViaCrypt(tm) version.
  124.  
  125. Material for this FAQ has come from many different sources.  It would
  126. be difficult to name each of the contributors individually, but I
  127. would like to thank them as a group for their assistance.
  128.  
  129. The files making up this FAQ are available via ftp at
  130. ftp.netcom.com:/pub/gbe. The file names are pgpfaq-<n>.asc and are in
  131. clearsig pgp format.
  132.  
  133. - --
  134. Gary B. Edstrom          | Sequoia Software     | PGP fingerprint:
  135. Internet: gbe@netcom.com | Programming Services | 2F F6 1B 28 6E A6 09 6C
  136. CompuServe: 72677,564    | P.O. Box 9573        | B0 EA 9E 4C C4 C6 7D 46
  137. Fax: 1-818-247-6046      | Glendale, CA 91226   | Key available via finger
  138. What is PGP?  Subscribe to alt.security.pgp and find out!
  139.  
  140.  
  141.  
  142. Late Breaking PGP News From -=Xenon=-
  143.  
  144. - -----BEGIN PGP SIGNED MESSAGE-----
  145.  
  146.  Gary,
  147.  
  148. Mac and DOS PGP are now available on  MindVox (telnet to phantom.com and
  149. login as guest), which is however a pay service BBS. Their modem numbers
  150. are:
  151.  
  152.     300/1200/2400-bps  +1 212 989-4141
  153.     96/14.4/16.8/19.2  +1 212 989-1550
  154.     Hayes V.FC 28,800  +1 212 645-8065
  155.  
  156. My "Here's How to MacPGP!" guide is now available by e-mail with Subject
  157. "Bomb me!" to qwerty@netcom.com or by ftp to netcom.com in /pub/qwerty.
  158. Please change my address in the FAQ to qwerty@netcom.com. The Guide is also
  159. available on the WELL in the Mondo conference, by typing 'texts', but make
  160. sure they have updated it to a recent version (2.7).
  161.  
  162. You might also mention steganography finally. I have a list of
  163. steganography software in /pub/qwerty as Steganography.software.list, where
  164. I have also archived a number of steganography programs. Steganographs let
  165. you replace the "noise" of many types of carrier files with an encrypted
  166. message.
  167.  
  168. Related to steganography, is the new utility "Stealth", by "Henry Hastur",
  169. available by ftp to netcom.com in /pub/qwerty as Stealth1.1.tar.Z for DOS
  170. or Unix, or as AmigaStealth1.0.lha. The Amiga version, ported by Peter
  171. Simons <simons@peti.gun.de, is also available
  172. by ftp to:
  173.  
  174.         wuarchive.wustl.edu (or any other Aminet host)
  175.  
  176.         /pub/aminet/util/crypt/StealthPGP1_0.lha
  177.         /pub/aminet/util/crypt/StealthPGP1_0.readme
  178.  
  179. The archive contains the binary, source and readme. However, Stealth1.1
  180. should also compile on the Amiga.
  181.  
  182. Stealth PGP strips a binary PGP message down to the bare bones encrypted
  183. message, something that you cannot easily tell from "noise", so such a
  184. message can masquerade AS noise :-).
  185.  
  186. ViaCrypt is now selling Unix PGP 2.4 and a neat new add-on for Compuserve
  187. users:
  188.  
  189. PGP for UNIX 2.4. Includes object code for SunOS 4.1x, RS/6000 AIX, HP 9000
  190. 700/800 UX, and SCO 386/486 UNIX (plus others soon). $149.98 single user.
  191.  
  192. PGP for WinCIM/CSNav 2.4. Specially packaged for users of (and requires)
  193. Compuserve's Information Manager for Windows or Compuserve Navigator for
  194. Windows. Consists of PGP for MS-DOS 2.4 integrated with a companion add-in
  195. program. You can digitally sign and encrypt (or verify and decrypt) e-mail
  196. messages without leaving these popular e- ail programs. Available starting
  197. April 1994. $119.98 single user.
  198.  
  199. I'm not sure if you mention it but mathew@mantis.co.uk has a nice PGP ftp
  200. site list which he e-mails to anyone sending mail to pgpinfo@mantis.co.uk,
  201. or uses the World Wide Web at www.mantis.co.uk in /pgp/pgp.html, which is a
  202. Hypertext version. He also has a short summary and tips about the legal
  203. situation included in it.
  204.  
  205. FAQ: What's Phil Zimmermann up to these days?
  206.  
  207. A: Voice-PGP, the direct answer to the Clipper chip.
  208.  
  209. Also, the remailer situation keeps changing, so this service is very nice
  210. to have:
  211.  
  212.  From Matthew Ghio <Ghio@andrew.cmu.edu,
  213.  
  214. "I maintain a FAQ on the anonymous remailers, which lists over a dozen
  215. alternative anonymous services.  Many of them are much faster than
  216. anon.penet.fi, because they do not have such a heavy load.  You can get the
  217. info by sending mail to: mg5n+remailers@andrew.cmu.edu My software is set
  218. up to automatically send it back when it receives your request, so sending
  219. a blank message is sufficient.  I update the info every few weeks or so."
  220.  
  221.  -=Xenon=-
  222.  
  223. - -----BEGIN PGP SIGNATURE-----
  224. Version: 2.3
  225.  
  226. iQCVAgUBLYHC7ASzG6zrQn1RAQEU+gP/YqLpSBAaJ9TSziyOK7FD8pQ8ql1ILRBU
  227. 1NAkhjGCbeNRRflV1tDNXnH+JO/GXUR1DpkiafPYPbrMAewGnEvQaZvXA57RcvKW
  228. l4ew7nyaGbKU3bLGGvhKXLKrVue8y1cLFNUDlXjC6MmKxtVcaeA/0dv1CNtlkf/u
  229. D82bFKbulW8=
  230. =j9Fv
  231. - -----END PGP SIGNATURE-----
  232.  
  233.  
  234.  
  235. Table of Contents
  236.  
  237.   1.  Introductory Questions
  238.   1.1.  What is PGP?
  239.   1.2.  Why should I encrypt my mail?  I'm not doing anything illegal!
  240.   1.3.  What are public keys and private keys?
  241.   1.4.  How much does PGP cost?
  242.   1.5.  Is encryption legal?
  243.   1.6.  Is PGP legal?
  244.   1.7.  Where can I get translations of the PGP documentation and/or
  245.         language.txt files?
  246.   1.8.  Is there an archive site for alt.security.pgp?
  247.   1.9.  Is there a commercial version of PGP available?
  248.   1.10. What platforms has PGP been ported to?
  249.   1.11. Where can I obtain PGP?
  250.  
  251.   2.  General Questions
  252.   2.1.  Why can't a person using version 2.2 read my version 2.3 message?
  253.   2.2.  Why does it take so long to encrypt/decrypt messages?
  254.   2.3.  How do I create a secondary key file?
  255.   2.4.  How does PGP handle multiple addresses?
  256.   2.5.  How can I use PGP to create a return receipt for a message?
  257.   2.6.  Where can I obtain scripts to integrate pgp with my email or news
  258.         reading system?
  259.  
  260.   3.  Keys
  261.   3.1.  Which key size should I use?
  262.   3.2.  Why does PGP take so long to add new keys to my key ring?
  263.   3.3.  How can I extract multiple keys into a single armored file?
  264.   3.4.  I tried encrypting the same message to the same address two different
  265.         times and got completely different outputs. Why is this?
  266.   3.5.  How do I specify which key to use when an individual has 2 or more
  267.         public keys and the very same user ID on each, or when 2 different
  268.         users have the same name?
  269.   3.6.  What does the message "Unknown signator, can't be checked" mean?
  270.   3.7.  How do I get PGP to display the trust parameters on a key?
  271.  
  272.   4.  Security Questions
  273.   4.1.  How secure is PGP?
  274.   4.2.  Can't you break PGP by trying all of the possible keys?
  275.   4.3.  How secure is the conventional cryptography (-c) option?
  276.   4.4.  Can the NSA crack RSA?
  277.   4.5.  How secure is the "for your eyes only" option (-m)?
  278.   4.6.  What if I forget my pass phrase?
  279.   4.7.  Why do you use the term "pass phrase" instead of "password"?
  280.   4.8.  If my secret key ring is stolen, can my messages be read?
  281.   4.9.  How do I choose a pass phrase?
  282.   4.10. How do I remember my pass phrase?
  283.   4.11. How do I verify that my copy of PGP has not been tampered with?
  284.   4.12. How do I know that there is no trap door in the program?
  285.   4.13. Can I put PGP on a multi-user system like a network or amainframe?
  286.   4.14. Why not use RSA alone rather than a hybrid mix of IDEA, MD5, & RSA?
  287.   4.15. Aren't all of these security procedures a little paranoid?
  288.   4.16. Can I be forced to reveal my pass phrase in any legal proceedings?
  289.  
  290.   5.  Message Signatures
  291.   5.1.  What is message signing?
  292.   5.2.  How do I sign a message while still leaving it readable?
  293.  
  294.   6.  Key Signatures
  295.   6.1.  What is key signing?
  296.   6.2.  How do I sign a key?
  297.   6.3.  Should I sign my own key?
  298.   6.4.  Should I sign X's key?
  299.   6.5.  How do I verify someone's identity?
  300.   6.6.  How do I know someone hasn't sent me a bogus key to sign?
  301.  
  302.   7.  Revoking a key
  303.   7.1.  My secret key ring has been stolen or lost, what do I do?
  304.   7.2.  I forgot my pass phrase. Can I create a key revocation certificate?
  305.  
  306.   8.  Public Key Servers
  307.   8.1.  What are the Public Key Servers?
  308.   8.2.  What public key servers are available?
  309.   8.3.  What is the syntax of the key server commands?
  310.  
  311.   9.  Bugs
  312.  
  313.   10. Related News Groups
  314.  
  315.   11. Recommended Reading
  316.  
  317.   12. General Tips
  318.  
  319.   Appendix I    - PGP add-ons and Related Products
  320.   Appendix II   - Glossary of Cryptographic Terms
  321.   Appendix III  - Cypherpunks
  322.   Appendix IV   - How to obtain articles from _Wired_ magazine
  323.   Appendix V    - Testimony of Philip Zimmermann to Congress
  324.   Appendix VI   - Announcement of Philip Zimmermann Defense Fund
  325.   Appendix VII  - A Statement from ViaCrypt Concerning ITAR
  326.   Appendix VIII - Unites States Congress Phone and FAX List
  327.  
  328. ========
  329. 1.    Introductory Questions
  330. ========
  331. 1.1.  What is PGP?
  332. ========
  333.  
  334. PGP is a program that gives your electronic mail something that it
  335. otherwise doesn't have: Privacy. It does this by encrypting your mail
  336. so that nobody but the intended person can read it. When encrypted,
  337. the message looks like a meaningless jumble of random characters. PGP
  338. has proven itself quite capable of resisting even the most
  339. sophisticated forms of analysis aimed at reading the encrypted text.
  340.  
  341. PGP can also be used to apply a digital signature to a message without
  342. encrypting it.  This is normally used in public postings where you
  343. don't want to hide what you are saying, but rather want to allow
  344. others to confirm that the message actually came from you. Once a
  345. digital signature is created, it is impossible for anyone to modify
  346. either the message or the signature without the modification being
  347. detected by PGP.
  348.  
  349. While PGP is easy to use, it does give you enough rope so that you can
  350. hang yourself. You should become thoroughly familiar with the various
  351. options in PGP before using it to send serious messages. For example,
  352. giving the command "PGP -sat <filename>" will only sign a message, it
  353. will not encrypt it. Even though the output looks like it is
  354. encrypted, it really isn't. Anybody in the world would be able to
  355. recover the original text.
  356.  
  357. ========
  358.  
  359. 1.2. Why should I encrypt my mail?  I'm not doing anything illegal!
  360.  
  361. You should encrypt your e-mail for the same reason that you don't
  362. write all of your correspondence on the back of a post card. E-mail is
  363. actually far less secure than the postal system. With the post office,
  364. you at least put your letter inside an envelope to hide it from casual
  365. snooping. Take a look at the header area of any e-mail message that
  366. you receive and you will see that it has passed through a number of
  367. nodes on its way to you. Every one of these nodes presents the
  368. opportunity for snooping.  Encryption in no way should imply illegal
  369. activity.  It is simply intended to keep personal thoughts personal.
  370.  
  371. Xenon <an48138@anon.penet.fi> puts it like this:
  372.  
  373. Crime? If you are not a politician, research scientist, investor, CEO,
  374. lawyer, celebrity, libertarian in a repressive society, investor, or
  375. person having too much fun, and you do not send e-mail about your
  376. private sex life, financial/political/legal/scientific plans, or
  377. gossip then maybe you don't need PGP, but at least realize that
  378. privacy has nothing to do with crime and is in fact what keeps the
  379. world from falling apart. Besides, PGP is FUN. You never had a secret
  380. decoder ring? Boo!  -Xenon (Copyright 1993, Xenon)
  381.  
  382. ========
  383.  
  384. 1.3.  What are public keys and private keys?
  385.  
  386. With conventional encryption schemes, keys must be exchanged with
  387. everyone you wish to talk to by some other secure method such as face
  388. to face meetings, or via a trusted courier.  The problem is that you
  389. need a secure channel before you can establish a secure channel!  With
  390. conventional encryption, either the same key is used for both
  391. encryption and decryption or it is easy to convert either key to the
  392. other. With public key encryption, the encryption and decryption keys
  393. are different and it is impossible for anyone to convert one to the
  394. other. Therefore, the encryption key can be made public knowledge, and
  395. posted in a database somewhere. Anyone wanting to send you a message
  396. would obtain your encryption key from this database or some other
  397. source and encrypt his message to you. This message can't be decrypted
  398. with the encryption key. Therefore nobody other than the intended
  399. receiver can decrypt the message. Even the person who encrypted it can
  400. not reverse the process. When you receive a message, you use your
  401. secret decryption key to decrypt the message. This secret key never
  402. leaves your computer. In fact, your secret key is itself encrypted to
  403. protect it from anyone snooping around your computer.
  404.  
  405. ========
  406.  
  407. 1.4.  How much does PGP cost?
  408.  
  409. Nothing! (Compare to ViaCrypt PGP at $98!)  It should be noted, 
  410. however, that in the United States, the freeware version of PGP *MAY* 
  411. be a violation of a patent held by Public Key Partners (PKP).
  412.  
  413. ========
  414.  
  415. 1.5.  Is encryption legal?
  416.  
  417. In much of the civilized world, encryption is either legal, or at 
  418. least tolerated. However, there are a some countries where such 
  419. activities could put you in front of a firing squad! Check with the 
  420. laws in your own country before using PGP or any other encryption 
  421. product. A couple of the countries where encryption is illegal are 
  422. Iran and Iraq.
  423.  
  424. ========
  425.  
  426. 1.6.  Is PGP legal?
  427.  
  428. In addition to the comments about encryption listed above, there are a
  429. couple of additional issues of importance to those individuals
  430. residing in the United States or Canada.  First, there is a question
  431. as to whether or not PGP falls under ITAR regulations which govern the
  432. exporting of cryptographic technology from the United States and
  433. Canada. This despite the fact that technical articles on the subject
  434. of public key encryption have been available legally worldwide for a
  435. number of years.  Any competent programmer would have been able to
  436. translate those articles into a workable encryption program. There is
  437. the possibility that ITAR regulations may be relaxed to allow for
  438. encryption technology.
  439.  
  440. ========
  441.  
  442. 1.7.  Where can I get translations of the PGP documentation and/or 
  443. language.txt files?
  444.  
  445. Spanish:        ghost.dsi.unimi.it:/pub/crypt.  
  446.       Author:   Armando Ramos <armando@clerval.org>
  447. German:         black.ox.ac.uk:/src/security/pgp_german.txt
  448.       Author:   Marc Aurel <4-tea-2@bong.saar.de>
  449. Swedish:        black.ox.ac.uk:/src/security/pgp_swedish.txt
  450. Italian:        ghost.dsi.unimi.it:/pub/crypt/pgp-lang.italian.tar.gz
  451.       Author:   David Vincenzetti <vince@dsi.unimi.it>
  452. Lithuanian:     ghost.dsi.unimi.it:/pub/crypt/pgp23ltk.zip
  453.                 nic.funet.fi:/pub/crypt/ghost.dsi.unimi.it/pgp23ltk.zip
  454.       Author:   Zygimantas Cepaitis, Bokera Ltd., Kaunas Lithuania.
  455.                 <zcepaitis@ktl.fi> or <zygis@bokera.lira.lt.ee>
  456. Japanese:       black.ox.ac.uk/src/security
  457.  
  458. ========
  459.  
  460. 1.8. Is there an archive site for alt.security.pgp?
  461.  
  462. laszlo@instrlab.kth.se (Laszlo Baranyi) says:
  463.  
  464. "My memory says that ripem.msu.edu stores a backlog of both 
  465. alt.security.pgp, and sci.crypt. But that site is ONLY open for ftp 
  466. for those that are inside US."
  467.  
  468. ========
  469.  
  470. 1.9. Is there a commercial version of PGP available?
  471.  
  472. Yes, by arrangement with the author of PGP, a company called ViaCrypt 
  473. is marketing a version of PGP that is almost identical to the version 
  474. currently available on Internet. Each can read or write messages to 
  475. the other.  The list price of ViaCrypt PGP is $98 (US) for a single 
  476. user license and is NOT available for export from the United States. 
  477. In addition, it is presently available only for MS-DOS and Unix.  Soon 
  478. to be available are versions for CompuServe's WinCIM & CSNav.  
  479. Versions for other platforms are under development.  While the present 
  480. product is 100% compatible with free PGP, it is not known if this will 
  481. remain the case in the future. The address of ViaCrypt is:
  482.  
  483.     ViaCrypt
  484.     David A. Barnhart
  485.     Product Manager
  486.     2104 West Peoria Avenue
  487.     Phoenix, Arizona 85029
  488.     Tel: (602) 944-0773
  489.     Fax: (602) 943-2601
  490.     E-Mail: 70304.41@compuserve.com
  491.     E-Mail: wk01965@worldlink.com
  492.     Credit card orders only. (800)536-2664 (8-5 MST M-F)
  493.  
  494. ========
  495.  
  496. 1.10. What platforms has PGP been ported to?
  497.  
  498. DOS: 2.3a
  499. MAC: 2.3
  500. OS/2: 2.3a
  501. Unix: 2.3a (Variations exist for many different systems.)
  502. VAX/VMS: 2.3a
  503. Atari ST: 2.3a
  504. Archimedes: 2.3a subversion 1.18b
  505. Commodore Amiga: 2.3a patchlevel 2
  506.  
  507. ========
  508.  
  509. From: simons@peti.GUN.de (Peter Simons)
  510. Date: Fri, 31 Dec 1993 08:10:53 +0100
  511. Newsgroups: alt.security.pgp
  512. Subject: PGPAmiga 2.3a.2 available for FTP
  513.  
  514. TITLE
  515.  
  516.      Pretty Good Privacy (PGP)
  517.  
  518. VERSION
  519.  
  520.      Version 2.3a patchlevel 2
  521.  
  522. AUTHOR
  523.  
  524.      Amiga port and enhancements by Peter Simons <simons@peti.GUN.de>
  525.  
  526. CHANGES
  527.  
  528.      This version is re-compiled with SAS/C 6.50. A few minor bugs 
  529. have been fixed. Additionally, the manual is now available in TexInfo 
  530. style and can easily be converted into AmigaGuide, postscript, dvi or 
  531. whatever format. AmigaGuide versions are included.
  532.  
  533.      Also for the first time, the alt.security.pgp frequently asked 
  534. questions (FAQ) are included in the archive.
  535.  
  536. NOTES
  537.  
  538.      Please take note that the archive contains a readme file, with 
  539. checksums for ALL files in the distribution and is signed with my key! 
  540. Please be careful, if this file is missing or rigged!
  541.  
  542.      A mailing list concerning PGPAmiga has been opened on 
  543. peti.GUN.de. To subscribe, send e-mail to listserv@peti.GUN.de with 
  544. "ADD your_address PGPAmiga" in the message body. You may add "HELP" in 
  545. the next line to receive a command overview of ListSERV.
  546.  
  547. SPECIAL REQUIREMENTS
  548.  
  549.      none
  550.  
  551. HOST NAME
  552.  
  553.      Any Aminet host, i.e. ftp.uni-kl.de (131.246.9.95).
  554.  
  555. DIRECTORY
  556.  
  557.      /pub/aminet/util/crypt/
  558.  
  559. FILE NAMES
  560.  
  561.      PGPAmi23a_2.lha
  562.  
  563.      PGPAmi23a2_src.lha
  564.  
  565. ========
  566.  
  567. 1.11. Where can I obtain PGP?
  568.  
  569. FTP sites:
  570.  
  571.     soda.berkeley.edu
  572.       /pub/cypherpunks/pgp (DOS, MAC)
  573.       Verified: 21-Dec-93
  574.     ftp.demon.co.uk
  575.       /pub/amiga/pgp
  576.       /pub/archimedes
  577.       /pub/pgp
  578.       /pub/mac/MacPGP
  579.     ftp.informatik.tu-muenchen.de
  580.     ftp.funet.fi
  581.     ghost.dsi.unimi.it
  582.       /pub/crypt
  583.       Verified: 21-Dec-93
  584.     ftp.tu-clausthal.de (139.174.2.10)
  585.     wuarchive.wustl.edu
  586.       /pub/aminet/util/crypt
  587.     src.doc.ic.ac.uk (Amiga)
  588.       /aminet
  589.       /amiga-boing
  590.     ftp.informatik.tu-muenchen.de
  591.       /pub/comp/os/os2/crypt/pgp23os2A.zip (OS/2)
  592.     black.ox.ac.uk (129.67.1.165)
  593.       /src/security (Unix)
  594.     iswuarchive.wustl.edu
  595.       pub/aminet/util/crypt (Amiga)
  596.     csn.org
  597.       /mpj (see README.MPJ for export restrictions)
  598.     nic.funet.fi (128.214.6.100)
  599.     van-bc.wimsey.bc.ca (192.48.234.1)
  600.     ftp.uni-kl.de (131.246.9.95)
  601.     qiclab.scn.rain.com (147.28.0.97)
  602.     pc.usl.edu (130.70.40.3)
  603.     leif.thep.lu.se (130.235.92.55)
  604.     goya.dit.upm.es (138.4.2.2)
  605.     tupac-amaru.informatik.rwth-aachen.de (137.226.112.31)
  606.     ftp.etsu.edu (192.43.199.20)
  607.     princeton.edu (128.112.228.1)
  608.     pencil.cs.missouri.edu (128.206.100.207)
  609.  
  610. StealthPGP:
  611.  
  612.     The Amiga version can be FTP'ed from the Aminet in 
  613.     /pub/aminet/util/crypt/ as StealthPGP1_0.lha.
  614.  
  615. Also, try an archie search for PGP using the command:
  616.  
  617.     archie -s pgp23  (DOS Versions)
  618.     archie -s pgp2.3 (MAC Versions)
  619.  
  620. ftpmail:
  621.  
  622.     For those individuals who do not have access to FTP, but do have access
  623.     to e-mail, you can get FTP files mailed to you.  For information on
  624.     this service, send a message saying "Help" to ftpmail@decwrl.dec.com.
  625.     You will be sent an instruction sheet on how to use the ftpmail
  626.     service.
  627.  
  628. BBS sites:
  629.  
  630.     Hieroglyphics Vodoo Machine (Colorado)
  631.     DOS version only
  632.     (303) 443-2457
  633.     Verified: 26-Dec-93
  634.  
  635.     Colorado Catacombs BBS
  636.     (303) 938-9654
  637.  
  638.     Exec-Net (New York)
  639.     Host BBS for the ILink net.
  640.     (914) 667-4567
  641.  
  642.     The Grapvine BBS (Little Rock, Arkansas)
  643.     Now combined with and known as:
  644.     The Ferret BBS (North Little Rock, Arkansas)
  645.     (501) 791-0124   also   (501) 791-0125
  646.     Carrying RIME, Throbnet, Smartnet, and Usenet
  647.     Special PGP users account:
  648.     login name: PGP USER
  649.     password:   PGP
  650.     This information from: Jim Wenzel <jim.wenzel@grapevine.lrk.ar.us>
  651.  
  652. ========
  653.  
  654. 2.   General Questions
  655.  
  656. ========
  657.  
  658. 2.1. Why can't a person using version 2.2 read my version 2.3 message?
  659.  
  660. Try adding "+pkcs_compat=0" to your command line as follows: "pgp 
  661. - -seat +pkcs_compat=0 <filename>"  By default, version 2.3 of PGP uses 
  662. a different header format that is not compatible with earlier versions 
  663. of PGP. Inserting this option into the command will force PGP to use 
  664. the older header format. You can also set this option in your 
  665. config.txt file, but this is not recommended.
  666.  
  667. ========
  668.  
  669. 2.2. Why does it take so long to encrypt/decrypt messages?
  670.  
  671. This problem can arise when you have placed the entire public key ring
  672. from one of the servers into the pubring.pgp file. PGP may have to
  673. search through several thousand keys to find the one that it is after.
  674. The solution to this dilemma is to maintain 2 public key rings. The
  675. first ring, the normal pubring.pgp file, should contain only those
  676. individuals that you send messages to quite often. The second key ring
  677. can contain ALL of the keys for those occasions when the key you need
  678. isn't in your short ring. You will, of course, need to specify the key
  679. file name whenever encrypting messages using keys in your secondary
  680. key ring. Now, when encrypting or decrypting messages to individuals
  681. in your short key ring, the process will be a LOT faster.
  682.  
  683. ========
  684.  
  685. 2.3. How do I create a secondary key file?
  686.  
  687. First, let's assume that you have all of the mammoth public key ring
  688. in your default pubring.pgp file. First, you will need to extract all
  689. of your commonly used keys into separate key files using the -kx
  690. option. Next, rename pubring.pgp to some other name. For this example,
  691. I will use the name pubring.big. Next, add each of the individual key
  692. files that you previously created to a new pubring.pgp using the -ka
  693. option. You now have your 2 key rings. To encrypt a message to someone
  694. in the short default file, use the command "pgp -e <userid>". To
  695. encrypt a message to someone in the long ring, use the command "pgp -e
  696. <userid> c:\pgp\pubring.big". Note that you need to specify the
  697. complete path and file name for the secondary key ring. It will not be
  698. found if you only specify the file name.
  699.  
  700. ========
  701.  
  702. 2.4. How does PGP handle multiple addreses?
  703.  
  704. When encrypting a message to multiple addresses, you will notice that
  705. the length of the encrypted file only increases by a small amount for
  706. each additional address.  The reason that the message only grows by a
  707. small amount for each additional key is that the body of the message
  708. is only encrypted once using a random session key and IDEA. It is only
  709. necessary then to encrypt this session key once for each address and
  710. place it in the header of the message. Therefore, the total length of
  711. a message only increases by the size of a header segment for each
  712. additional address. (To avoid a known weakness in RSA when encrypting
  713. the same message to multiple recipients, the IDEA session key is
  714. padded with different random data each time it is RSA- encrypted.)
  715.  
  716. ========
  717.  
  718. 2.5. How can I use PGP to create a return receipt for a message?
  719.  
  720. I was planning on including a section on this question. However, while
  721. following a similar thread in alt.security.pgp, I realized that there
  722. were too many unresolved issues to include an answer here.  I may try
  723. to include the subject in a future release of the FAQ.
  724.  
  725. ========
  726.  
  727. 2.6. Where can I obtain scripts to integrate pgp with my email or news 
  728. reading system?
  729.  
  730. The scripts that come with the source code of PGP are rather out of
  731. date. Newer versions of some of the scripts are available via
  732. anonymous ftp at ftp.informatik.uni-hamburg.de:/pub/virus/misc/contrib.zip
  733.  
  734. ========
  735.  
  736. 3. Keys
  737.  
  738. ========
  739.  
  740. 3.1.  Which key size should I use?
  741.  
  742. PGP gives you 4 choices of key size: 384, 512, 1024, or a user
  743. selected number of bits. The larger the key, the more secure the RSA
  744. portion of the encryption is. The only place where the key size makes
  745. a large change in the running time of the program is during key
  746. generation. A 1024 bit key can take 8 times longer to generate than a
  747. 384 bit key. Fortunately, this is a one time process that doesn't need
  748. to be repeated unless you wish to generate another key pair. During
  749. encryption, only the RSA portion of the encryption process is affected
  750. by key size. The RSA portion is only used for encrypting the session
  751. key used by the IDEA. The main body of the message is totally
  752. unaffected by the choice of RSA key size. So unless you have a very
  753. good reason for doing otherwise, select the 1024 bit key size.  Using
  754. currently available algorithms for factoring, the 384 bit key is just
  755. not far enough out of reach to be a good choice.
  756.  
  757. ========
  758.  
  759. 3.2. Why does PGP take so long to add new keys to my key ring?
  760.  
  761. The time required to check signatures and add keys to your public key
  762. ring tends to grow as the square of the size of your existing public
  763. key ring. This can reach extreme proportions. I just recently added
  764. the entire 850KB public key ring form one of the key servers to my
  765. local public key ring. Even on my 66MHz 486 system, the process took
  766. over 10 hours.
  767.  
  768. ========
  769.  
  770. 3.3. How can I extract multiple keys into a single armored file?
  771.  
  772. A number of people have more than one public key that they would like
  773. to make available. One way of doing this is executing the "-kxa"
  774. command for each key you wish to extract from the key ring into
  775. separate armored files, then appending all the individual files into a
  776. single long file with multiple armored blocks. This is not as
  777. convenient as having all of your keys in a single armored block.
  778.  
  779. Unfortunately, the present version of PGP does not allow you to do 
  780. this directly. Fortunately, there is an indirect way to do it. 
  781.  
  782. I would like to thank Robert Joop <rj@rainbow.in-berlin.de> for 
  783. supplying the following method which is simpler than the method that I 
  784. had previously given.
  785.  
  786. solution 1:
  787.  
  788. pgp -kxaf uid1 >  extract
  789. pgp -kxaf uid2 >> extract
  790. pgp -kxaf uid3 >> extract
  791.  
  792. Someone who does a `pgp extract` processes the individual keys, one by 
  793. one. that's inconvinient.
  794.  
  795. solution 2:
  796.  
  797. pgp -kx uid1 extract
  798. pgp -kx uid2 extract
  799. pgp -kx uid3 extract
  800.  
  801. This puts all three keys into extract.pgp. To get an ascii amored 
  802. file, call:
  803.  
  804. pgp -a extract.pgp
  805.  
  806. You get an extract.asc. Someone who does a `pgp extract` and has 
  807. either file processes all three keys simultaneously.
  808.  
  809. A Unix script to perform the extraction with a single command would be 
  810. as follows:
  811.  
  812.   foreach name (name1 name2 name3 ...)
  813.   pgp -kx $name /tmp/keys.pgp <keyring>
  814.   end
  815.  
  816. An equivalent DOS command would be:
  817.  
  818.   for %a in (name1 name2 name3 ...) do pgp -kx %a <keyring>
  819.  
  820. ========
  821.  
  822. 3.4. I tried encrypting the same message to the same address two 
  823. different times and got completely different outputs. Why is this?
  824.  
  825. Every time you run pgp, a different session key is generated. This
  826. session key is used as the key for IDEA. As a result, the entire
  827. header and body of the message changes. You will never see the same
  828. output twice, no matter how many times you encrypt the same message to
  829. the same address.  This adds to the overall security of PGP.
  830.  
  831. ========
  832.  
  833. 3.5.  How do I specify which key to use when an individual has 2 or
  834. more public keys and the very same user ID on each, or when 2
  835. different users have the same name?
  836.  
  837. Instead of specifying the user's name in the ID field of the PGP
  838. command, you can use the key ID number. The format is 0xNNNNNN where
  839. NNNNNN is the user's 6 character key ID number. It should be noted
  840. that you don't need to enter the entire ID number, a few consecutive
  841. digits from anywhere in the ID should do the trick.  Be careful: If
  842. you enter "0x123", you will be matching key IDs 0x123937, 0x931237, or
  843. 0x912373.  Any key ID that contains "123" anywhere in it will produce
  844. a match.  They don't need to be the starting characters of the key
  845. ID.  You will recognize that this is the format for entering hex
  846. numbers in the C programming language. For example, any of the
  847. following commands could be used to encrypt a file to me.
  848.  
  849.     pgp -e <filename> "Gary Edstrom"
  850.     pgp -e <filename> gbe@netcom.com
  851.     pgp -e <filename> 0x90A9C9
  852.  
  853. This same method of key identification can be used in the config.txt 
  854. file in the "MyName" variable to specify exactly which of the keys in 
  855. the secret key ring should be used for encrypting a message.
  856.  
  857. ========
  858.  
  859. 3.6. What does the message "Unknown signator, can't be checked" mean?
  860.  
  861. ========
  862.  
  863. It means that the key used to create that signature does not exist in
  864. your database. If at sometime in the future, you happen to add that
  865. key to your database, then the signature line will read normally. It
  866. is completely harmless to leave these non-checkable signatures in your
  867. database. They neither add to nor take away from the validity of the
  868. key in question.
  869.  
  870. ========
  871.  
  872. 3.7.  How do I get PGP to display the trust parameters on a key?
  873.  
  874. You can only do this when you run the -kc option by itself on the
  875. entire database. The parameters will NOT be shown if you give a
  876. specific ID on the command line. The correct command is: "pgp -kc".
  877. The command "pgp -kc smith" will NOT show the trust parameters for
  878. smith.
  879.  
  880. ========
  881.  
  882. 4. Security Questions
  883.  
  884. ========
  885.  
  886. 4.1. How secure is PGP?
  887.  
  888. The big unknown in any encryption scheme based on RSA is whether or
  889. not there is an efficient way to factor huge numbers, or if there is
  890. some backdoor algorithm that can break the code without solving the
  891. factoring problem. Even if no such algorithm exists, it is still
  892. believed that RSA is the weakest link in the PGP chain.
  893.  
  894. ========
  895.  
  896. 4.2. Can't you break PGP by trying all of the possible keys?
  897.  
  898. This is one of the first questions that people ask when they are first
  899. introduced to cryptography. They do not understand the size of the
  900. problem. For the IDEA encryption scheme, a 128 bit key is required.
  901. Any one of the 2^128 possible combinations would be legal as a key,
  902. and only that one key would successfully decrypt all message blocks.
  903. Let's say that you had developed a special purpose chip that could try
  904. a billion keys per second. This is FAR beyond anything that could
  905. really be developed today. Let's also say that you could afford to
  906. throw a billion such chips at the problem at the same time. It would
  907. still require over 10,000,000,000,000 years to try all of the possible
  908. 128 bit keys. That is something like a thousand times the age of the
  909. known universe! While the speed of computers continues to increase and
  910. their cost decrease at a very rapid pace, it will probably never get
  911. to the point that IDEA could be broken by the brute force attack.
  912.  
  913. The only type of attack that might succeed is one that tries to solve
  914. the problem from a mathematical standpoint by analyzing the
  915. transformations that take place between plain text blocks, and their
  916. cipher text equivalents. IDEA is still a fairly new algorithm, and
  917. work still needs to be done on it as it relates to complexity theory,
  918. but so far, it appears that there is no algorithm much better suited
  919. to solving an IDEA cipher than the brute force attack, which we have
  920. already shown is unworkable. The nonlinear transformation that takes
  921. place in IDEA puts it in a class of extremely difficult to solve
  922. mathmatical problems.
  923.  
  924. ========
  925.  
  926. 4.3. How secure is the conventional cryptography (-c) option?
  927.  
  928. Assuming that you are using a good strong random pass phrase, it is
  929. actually much stronger than the normal mode of encryption because you
  930. have removed RSA which is believed to be the weakest link in the
  931. chain.  Of course, in this mode, you will need to exchange secret keys
  932. ahead of time with each of the recipients using some other secure
  933. method of communication, such as an in- person meeting or trusted
  934. courier.
  935.  
  936. ========
  937.  
  938. 4.4. Can the NSA crack RSA?
  939.  
  940. This question has been asked many times. If the NSA were able to crack
  941. RSA, you would probably never hear about it from them. The best
  942. defense against this is the fact the algorithm for RSA is known
  943. worldwide. There are many competent mathematicians and cryptographers
  944. outside the NSA and there is much research being done in the field
  945. right now. If any of them were to discover a hole in RSA, I'm sure
  946. that we would hear about it from them. I think that it would be hard
  947. to hide such a discovery.  For this reason, when you read messages on
  948. USENET saying that "someone told them" that the NSA is able to break
  949. pgp, take it with a grain of salt and ask for some documentation on
  950. exactly where the information is coming from.
  951.  
  952. ========
  953.  
  954. 4.5. How secure is the "for your eyes only" option (-m)?
  955.  
  956. It is not secure at all. There are many ways to defeat it. Probably
  957. the easiest way is to simply redirect your screen output to a file as
  958. follows:
  959.  
  960.     pgp [filename] > [diskfile]
  961.  
  962. The -m option was not intended as a fail-safe option to prevent plain
  963. text files from being generated, but to serve simply as a warning to
  964. the person decrypting the file that he probably shouldn't keep a copy
  965. of the plain text on his system.
  966.  
  967. ========
  968.  
  969. 4.6. What if I forget my pass phrase?
  970.  
  971. In a word: DON'T. If you forget your pass phrase, there is absolutely
  972. no way to recover any encrypted files. I use the following technique:
  973. I have a backup copy of my secret key ring on floppy, along with a
  974. sealed envelope containing the pass phrase. I keep these two items in
  975. separate safe locations, neither of which is my home or office. The
  976. pass phrase used on this backup copy is different from the one that I
  977. normally use on my computer. That way, even if some stumbles onto the
  978. hidden pass phrase and can figure out who it belongs to, it still
  979. doesn't do them any good, because it is not the one required to unlock
  980. the key on my computer.
  981.  
  982. ========
  983.  
  984. 4.7. Why do you use the term "pass phrase" instead of "password"?
  985.  
  986. This is because most people, when asked to choose a password, select
  987. some simple common word. This can be cracked by a program that uses a
  988. dictionary to try out passwords on a system. Since most people really
  989. don't want to select a truly random password, where the letters and
  990. digits are mixed in a nonsense pattern, the term pass phrase is used
  991. to urge people to at least use several unrelated words in sequence as
  992. the pass phrase.
  993.  
  994. ========
  995.  
  996. 4.8. If my secret key ring is stolen, can my messages be read?
  997.  
  998. No, not unless they have also stolen your secret pass phrase, or if
  999. your pass phrase is susceptible to a brute-force attack. Neither part
  1000. is useful without the other. You should, however, revoke that key and
  1001. generate a fresh key pair using a different pass phrase. Before
  1002. revoking your old key, you might want to add another user ID that
  1003. states what your new key id is so that others can know of your new
  1004. address.
  1005.  
  1006. ========
  1007.  
  1008. 4.9. How do I choose a pass phrase?
  1009.  
  1010. All of the security that is available in PGP can be made absolutely
  1011. useless if you don't choose a good pass phrase to encrypt your secret
  1012. key ring. Too many people use their birthday, their telephone number,
  1013. the name of a loved one, or some easy to guess common word.  While
  1014. there are a number of suggestions for generating good pass phrases,
  1015. the ultimate in security is obtained when the characters of the pass
  1016. phrase are chosen completely at random. It may be a little harder to
  1017. remember, but the added security is worth it. As an absolute minimum
  1018. pass phrase, I would suggest a random combination of at least 8
  1019. letters and digits, with 12 being a better choice. With a 12 character
  1020. pass phrase made up of the lower case letters a-z plus the digits 0-9,
  1021. you have about 62 bits of key, which is 6 bits better than the 56 bit
  1022. DES keys. If you wish, you can mix upper and lower case letters in
  1023. your pass phrase to cut down the number of characters that are
  1024. required to achieve the same level of security. I don't do this myself
  1025. because I hate having to manipulate the shift key while entering a
  1026. pass phrase.
  1027.  
  1028. A pass phrase which is composed of ordinary words without punctuation
  1029. or special characters is susceptible to a dictionary attack.
  1030. Transposing characters or mis-spelling words makes your pass phrase
  1031. less vulnerable, but a professional dictionary attack will cater for
  1032. this sort of thing.
  1033.  
  1034. ========
  1035.  
  1036. 4.10. How do I remember my pass phrase?
  1037.  
  1038. This can be quite a problem especially if you are like me and have
  1039. about a dozen different pass phrases that are required in your
  1040. everyday life. Writing them down someplace so that you can remember
  1041. them would defeat the whole purpose of pass phrases in the first
  1042. place. There is really no good way around this. Either remember it, or
  1043. write it down someplace and risk having it compromised.
  1044.  
  1045. ========
  1046.  
  1047. 4.11. How do I verify that my copy of PGP has not been tampered with?
  1048.  
  1049. If you do not presently own any copy of PGP, use great care on where
  1050. you obtain your first copy. What I would suggest is that you get two
  1051. or more copies from different sources that you feel that you can
  1052. trust. Compare the copies to see if they are absolutely identical.
  1053. This won't eliminate the possibility of having a bad copy, but it will
  1054. greatly reduce the chances.
  1055.  
  1056. If you already own a trusted version of PGP, it is easy to check the
  1057. validity of any future version. There is a file called PGPSIG.ASC
  1058. included with all new releases. It is a stand-alone signature file for
  1059. the contents of PGP.EXE. The signature file was created by the author
  1060. of the program. Since nobody except the author has access to his
  1061. secret key, nobody can tamper with either PGP.EXE or PGPSIG.ASC
  1062. without it being detected. To check the signature, you MUST be careful
  1063. that you are executing the OLD version of PGP to check the NEW. If
  1064. not, the entire check is useless. Let's say that your existing copy of
  1065. PGP is in subdirectory C:\PGP and your new copy is in C:\NEW. You
  1066. should execute the following command:
  1067.  
  1068.     \PGP\PGP C:\NEW\PGPSIG.ASC C:\NEW\PGP.EXE
  1069.  
  1070. This will force your old copy of PGP to be the one that is executed.
  1071. If you simply changed to the C:\NEW directory and executed the command
  1072. "PGP PGPSIG.ASC PGP.EXE" you would be using the new version to check
  1073. itself, and this is an absolutely worthless check.
  1074.  
  1075. Once you have properly checked the signature of your new copy of PGP,
  1076. you can copy all of the files to your C:\PGP directory.
  1077.  
  1078. ========
  1079.  
  1080. 4.12. How do I know that there is no trap door in the program?
  1081.  
  1082. The fact that the entire source code for PGP is available makes it
  1083. just about impossible for there to be some hidden trap door. The
  1084. source code has been examined by countless individuals and no such
  1085. trap door has been found. To make sure that your executable file
  1086. actually represents the given source code, all you need to do is to
  1087. re-compile the entire program. I did this with the DOS version 2.3a
  1088. and the Borland C++ 3.1 compiler and found that the output exactly
  1089. matched byte for byte the distributed executable file.
  1090.  
  1091. ========
  1092.  
  1093. 4.13. Can I put PGP on a multi-user system like a network or a
  1094. mainframe?
  1095.  
  1096. You can, but you should not, because this greatly reduces the security
  1097. of your secret key/pass phrase. This is because your pass phrase may
  1098. be passed over the network in the clear where it could be intercepted
  1099. by network monitoring equipment. Also, while it is being used by PGP
  1100. on the host system, it could be caught by some Trojan Horse program.
  1101. Also, even though your secret key ring is encrypted, it would not be
  1102. good practice to leave it lying around for anyone else to look at.
  1103.  
  1104. ========
  1105.  
  1106. 4.14. Why not use RSA alone rather than a hybrid mix of IDEA, MD5, & 
  1107. RSA?
  1108.  
  1109. Two reasons: First, the IDEA encryption algorithm used in PGP is
  1110. actually MUCH stronger than RSA given the same key length.  Even with
  1111. a 1024 bit RSA key, it is believed that IDEA encryption is still
  1112. stronger, and, since a chain is no stronger than its weakest link, it
  1113. is believed that RSA is actually the weakest part of the RSA - IDEA
  1114. approach. Second, RSA encryption is MUCH slower than IDEA. The only
  1115. purpose of RSA in most public key schemes is for the transfer of
  1116. session keys to be used in the conventional secret key algorithm, or
  1117. to encode signatures.
  1118.  
  1119. ========
  1120.  
  1121. 4.15. Aren't all of these security procedures a little paranoid?
  1122.  
  1123. That all depends on how much your privacy means to you! Even apart
  1124. from the government, there are many people out there who would just
  1125. love to read your private mail. And many of these individuals would be
  1126.  
  1127. -----BEGIN PGP SIGNATURE-----
  1128. Version: 2.3a
  1129.  
  1130. iQCVAgUBLbHQa0HZYsvlkKnJAQFDFgP/UvMttuqLqHJwIyBTz8fObCYfVkwKl9Hc
  1131. ycizqVTNfBJ5hdPnAG5rxvR5ZeY9Jxi6FfltMIquL0YUJN3oUQA7ZjYa+frWqi7S
  1132. 8r7ZuXQEz4aXFh0a+COZuoYF4czvuTPK5KxZrQ+q9CMGC/4+CTsWZfVku4LJzUBh
  1133. tGaYE/FlOwg=
  1134. =h8F0
  1135. -----END PGP SIGNATURE-----
  1136. Newsgroups: alt.security.pgp,alt.answers,news.answers
  1137. Path: peti.GUN.de!dino.dinoco.de!teralon!flyer.GUN.de!unidui!rrz.uni-koeln.de!news.dfn.de!darwin.sura.net!howland.reston.ans.net!agate!library.ucla.edu!csulb.edu!csus.edu!netcom.com!gbe
  1138. From: gbe@netcom.com (Gary Edstrom)
  1139. Subject: alt.security.pgp FAQ (Part 2/5)
  1140. Message-ID: <gbe94Apr1717120205@netcom.com>
  1141. Followup-To: poster
  1142. Summary: Frequently Asked Questions (FAQ) for alt.security.pgp
  1143. Keywords: pgp privacy security encryption RSA IDEA MD5
  1144. Supersedes: <gbe94Mar1310030204@netcom.com>
  1145. Reply-To: gbe@netcom.com (Gary Edstrom)
  1146. Organization: Sequoia Software
  1147. X-Newsreader: TIN [version 1.2 PL1]
  1148. References: <gbe94Apr1717120105@netcom.com>
  1149. Date: Mon, 18 Apr 1994 00:32:01 GMT
  1150. Approved: news-answers-request@mit.edu
  1151. Expires: Sun, 31 Jul 1994 07:00:00 GMT
  1152. Lines: 1137
  1153.  
  1154. Archive-name: pgp-faq/part2
  1155. Version: 8
  1156. Last-modified: 1994/3/13
  1157.  
  1158. -----BEGIN PGP SIGNED MESSAGE-----
  1159.  
  1160. willing to go to great lengths to compromise your mail. Look at the
  1161. amount of work that has been put into some of the virus programs that
  1162. have found their way into various computer systems. Even when it
  1163. doesn't involve money, some people are obsessed with breaking into
  1164. systems. Just about week ago, I saw a posting on alt.security.pgp
  1165. where the return address had been altered to say
  1166. "president@whitehouse.gov". In this case, the content of the message
  1167. showed that it was obviously fake, but what about some of those other
  1168. not so obvious cases.
  1169.  
  1170. ========
  1171.  
  1172. 4.16. Can I be forced to reveal my pass phrase in any legal
  1173. proceedings?
  1174.  
  1175. The following information applies only to citizens of the United
  1176. States in U.S. Courts.  The laws in other countries may vary.  Please
  1177. see the disclaimer at the top of part 1.
  1178.  
  1179. There have been several threads on Internet concerning the question of
  1180. whether or not the fifth amendment right about not being forced to
  1181. give testimony against yourself can be applied to the subject of being
  1182. forced to reveal your pass phrase.  Not wanting to settle for the many
  1183. conflicting opinions of armchair lawyers on usenet, I asked for input
  1184. from individuals who were more qualified in the area.  The results
  1185. were somewhat mixed.  There apparently has NOT been much case history
  1186. to set precedence in this area.  So if you find yourself in this
  1187. situation, you should be prepared for a long and costly legal fight on
  1188. the matter.  Do you have the time and money for such a fight?  Also
  1189. remember that judges have great freedom in the use of "Contempt of
  1190. Court".  They might choose to lock you up until you decide to reveal
  1191. the pass phrase and it could take your lawyer some time to get you
  1192. out.  (If only you just had a poor memory!)
  1193.  
  1194. ========
  1195.  
  1196. 5.   Message Signatures
  1197.  
  1198. ========
  1199.  
  1200. 5.1. What is message signing?
  1201.  
  1202. Let's imagine that you received a letter in the mail from someone you know
  1203. named John Smith. How do you know that John was really the person who sent
  1204. you the letter and that someone else simply forged his name? With PGP, it is
  1205. possible to apply a digital signature to a message that is impossible to
  1206. forge. If you already have a trusted copy of John's public encryption key,
  1207. you can use it  to check the signature on the message. It would be impossible
  1208. for anybody but John to have created the signature, since he is the only
  1209. person with access to the secret key necessary to create the signature. In
  1210. addition, if anybody has tampered with an otherwise valid message, the
  1211. digital signature will detect the fact. It protects the entire message.
  1212.  
  1213. ========
  1214.  
  1215. 5.2. How do I sign a message while still leaving it readable?
  1216.  
  1217. Sometimes you are not interested in keeping the contents of a message 
  1218. secret, you only want to make sure that nobody tampers with it, and to 
  1219. allow others to verify that the message is really from you. For this, 
  1220. you can use clear signing. Clear signing only works on text files, it 
  1221. will NOT work on binary files. The command format is:
  1222.  
  1223.     pgp -sat +clearsig=on <filename>
  1224.  
  1225. The output file will contain your original unmodified text, along with 
  1226. section headers and an armored PGP signature. In this case, PGP is not 
  1227. required to read the file, only to verify the signature.
  1228.  
  1229. ========
  1230.  
  1231. 6.   Key Signatures
  1232.  
  1233. ========
  1234.  
  1235. 6.1. What is key signing?
  1236.  
  1237. OK, you just got a copy of John Smith's public encryption key. How do
  1238. you know that the key really belongs to John Smith and not to some
  1239. impostor? The answer to this is key signatures. They are similar to
  1240. message signatures in that they can't be forged. Let's say that you
  1241. don't know that you have John Smith's real key. But let's say that you
  1242. DO have a trusted key from Joe Blow. Let's say that you trust Joe Blow
  1243. and that he has added his signature to John Smith's key. By inference,
  1244. you can now trust that you have a valid copy of John Smith's key. That
  1245. is what key signing is all about. This chain of trust can be carried
  1246. to several levels, such as A trusts B who trusts C who trusts D,
  1247. therefore A can trust D. You have control in the PGP configuration
  1248. file over exactly how many levels this chain of trust is allowed to
  1249. proceed. Be careful about keys that are several levels removed from
  1250. your immediate trust.
  1251.  
  1252. ========
  1253.  
  1254. 6.2. How do I sign a key?
  1255.  
  1256. - From the command prompt, execute the following command:
  1257.  
  1258.     PGP -ks [-u userid] <keyid>
  1259.  
  1260. A signature will be appended to already existing on the specified key. 
  1261. Next, you should extract a copy of this updated key along with its 
  1262. signatures using the "-kxa" option. An armored text file will be 
  1263. created. Give this file to the owner of the key so that he may 
  1264. propagate the new signature to whomever he chooses.
  1265.  
  1266. Be very careful with your secret keyring.  Never be tempted to put a 
  1267. copy in somebody else's machine so you can sign their public key - 
  1268. they could have modified PGP to copy your secret key and grab your 
  1269. pass phrase.
  1270.  
  1271. It is not considered proper to send his updated key to a key server 
  1272. yourself unless he has given you explicit permission to do so. After 
  1273. all, he may not wish to have his key appear on a public server.  By 
  1274. the same token, you should expect that any key that you give out will 
  1275. probably find its way onto the public key servers, even if you really 
  1276. didn't want it there, since anyone having your public key can upload 
  1277. it.
  1278.  
  1279. ========
  1280.  
  1281. 6.3. Should I sign my own key?
  1282.  
  1283. Yes, you should sign each personal ID on your key. This will help to 
  1284. prevent anyone from placing a phony address in the ID field of the key 
  1285. and possibly having your mail diverted to them.  Anyone changing a 
  1286. user id to your key will be unable to sign the entry, making it stand 
  1287. out like a sore thumb since all of the other entries are signed.  Do 
  1288. this even if you are the only person signing your key.  For example, 
  1289. my entry in the public key ring now appears as follows if you use the 
  1290. "-kvv" command:
  1291.  
  1292. Type bits/keyID   Date       User ID
  1293. pub  1024/90A9C9 1993/09/13  Gary Edstrom <gbe@netcom.com>
  1294. sig       90A9C9               Gary Edstrom <gbe@netcom.com>
  1295.                              Gary Edstrom <72677.564@compuserve.com>
  1296. sig       90A9C9               Gary Edstrom <gbe@netcom.com>
  1297.  
  1298. ========
  1299.  
  1300. 6.4.  Should I sign X's key?
  1301.  
  1302. Signing someone's key is your indication to the world that you believe 
  1303. that key to rightfully belong to that person, and that person is who 
  1304. he purports to be.  Other people may rely on your signature to decide 
  1305. whether or not a key is valid, so you should not sign capriciously.
  1306.  
  1307. Some countries require respected professionals such as doctors or 
  1308. engineers to endorse passport photographs as proof of identity for a 
  1309. passport application - you should consider signing someone's key in 
  1310. the same light. Alternatively, when you come to sign someone's key, 
  1311. ask yourself if you would be prepared to swear in a court of law as to 
  1312. that person's identity.
  1313.  
  1314. ========
  1315.  
  1316. 6.5. How do I verify someone's identity?
  1317.  
  1318. It all depends on how well you know them.  Relatives, friends and 
  1319. colleagues are easy.  People you meet at conventions or key-signing 
  1320. sessions require some proof like a driver's license or credit card.
  1321.  
  1322. ========
  1323.  
  1324. 6.6. How do I know someone hasn't sent me a bogus key to sign?
  1325.  
  1326. It is very easy for someone to generate a key with a false ID and send 
  1327. e-mail with fraudulent headers, or for a node which routes the e-mail 
  1328. to you to substitute a different key.  Finger servers are harder to 
  1329. tamper with, but not impossible.  The problem is that while public key 
  1330. exchange does not require a secure channel (eavesdropping is not a 
  1331. problem) it does require a tamper-proof channel (key-substitution is a 
  1332. problem).
  1333.  
  1334. If it is a key from someone you know well and whose voice you
  1335. recognize then it is sufficient to give them a phone call and have
  1336. them read their key's fingerprint (obtained with PGP -kvc <userid>).
  1337.  
  1338. If you don't know the person very well then the only recourse is to
  1339. exchange keys face-to-face and ask for some proof of identity.  Don't
  1340. be tempted to put your public key disk in their machine so they can
  1341. add their key - they could maliciously replace your key at the same
  1342. time.  If the user ID includes an e-mail address, verify that address
  1343. by exchanging an agreed encrypted message before signing.  Don't sign
  1344. any user IDs on that key except those you have verified.
  1345.  
  1346. ========
  1347.  
  1348. 7.   Revoking a key
  1349.  
  1350. ========
  1351.  
  1352. 7.1. My secret key ring has been stolen or lost, what do I do?
  1353.  
  1354. Assuming that you selected a good solid random pass phrase to encrypt 
  1355. your secret key ring, you are probably still safe. It takes two parts 
  1356. to decrypt a message, the secret key ring, and its pass phrase. 
  1357. Assuming you have a backup copy of your secret key ring, you should 
  1358. generate a key revocation certificate and upload the revocation to one 
  1359. of the public key servers. Prior to uploading the revocation 
  1360. certificate, you might add a new ID to the old key that tells what 
  1361. your new key ID will be. If you don't have a backup copy of your 
  1362. secret key ring, then it will be impossible to create a revocation 
  1363. certificate under the present version of pgp. This is another good 
  1364. reason for keeping a backup copy of your secret key ring.
  1365.  
  1366. ========
  1367.  
  1368. 7.2. I forgot my pass phrase. Can I create a key revocation certificate?
  1369.  
  1370. YOU CAN'T, since the pass phrase is required to create the 
  1371. certificate! The way to avoid this dilemma is to create a key 
  1372. revocation certificate at the same time that you generate your key 
  1373. pair.  Put the revocation certificate away in a safe place and you 
  1374. will have it available should the need arise. You need to be careful 
  1375. how you do this, however, or you will end up revoking the key pair 
  1376. that you just generated and a revocation can't be reversed. After you 
  1377. have generated your key pair initially, extract your key to an ASCII 
  1378. file using the -kxa option. Next, create a key revocation certificate 
  1379. and extract the revoked key to another ASCII file using the -kxa 
  1380. option again. Finally, delete the revoked key from your public key 
  1381. ring using the - kr option and put your non-revoked version back in 
  1382. the ring using the -ka option. Save the revocation certificate on a 
  1383. floppy so that you don't lose it if you crash your hard disk sometime.
  1384.  
  1385. ========
  1386.  
  1387. 8.   Public Key Servers
  1388.  
  1389. ========
  1390.  
  1391. 8.1. What are the Public Key Servers?
  1392.  
  1393. Public Key Servers exist for the purpose of making your public key 
  1394. available in a common database where everybody can have access to it 
  1395. for the purpose of encrypting messages to you. While a number of key 
  1396. servers exist, it is only necessary to send your key to one of them. 
  1397. The key server will take care of the job of sending your key to all 
  1398. other known servers. As of 1-Feb-94 there are about 3,088 keys on the 
  1399. key servers.
  1400.  
  1401. ========
  1402.  
  1403. 8.2. What public key servers are available?
  1404.  
  1405. The following is a list of all of the known public key servers active 
  1406. as of the publication date of this FAQ.  I try to keep this list 
  1407. current by requesting keys from a different server every few days on a 
  1408. rotating basis. Any changes to this list should be posted to 
  1409. alt.security.pgp and a copy forwarded to me for inclusion in future 
  1410. releases of the alt.security.pgp FAQ.
  1411.  
  1412. Changes:
  1413.  
  1414.     17-Apr-94 Updated information on pgp-public-keys@io.com
  1415.     17-Apr-94 Added ftp: alex.sp.cs.cmu.edu:/links/security/pubring.pgp
  1416.     13-Apr-94 Sorted these modification dates from newest to oldest.
  1417.     06-Mar-94 Added information on <sled@drebes.com>
  1418.     05-Mar-94 Changed FTP status on pgp-public-keys@sw.oz.au from
  1419.              "Unknown" to "None".
  1420.     05-Feb-94 Added pgp-public-keys@io.com plus note on finger server.
  1421.     01-Feb-94 Verified that pgp-public-keys@kiae.su is still operational.
  1422.     24-Jan-94 Added message announcing WWW access to public keyserver
  1423.               on martigny.ai.mit.edu
  1424.     24-Jan-94 Verified the existance of pgp-public-keys@sw.oz.au and
  1425.               corrected its address.
  1426.     21-Jan-94 Added pgp-public-keys@ext221.sra.co.jp to list.
  1427.     20-Jan-94 Added pgp-public-keys@kub.nl to list.
  1428.     17-Jan-94 Added pgp-public-keys@jpunix.com to key servers no longer
  1429.               operational.
  1430.  
  1431. Internet sites:
  1432.  
  1433.     pgp-public-keys@demon.co.uk
  1434.     Mark Turner <mark@demon.co.uk>
  1435.     FTP: ftp.demon.co.uk:/pub/pgp/pubring.pgp
  1436.     Verified: 10-Apr-94
  1437.  
  1438.     pgp-public-keys@fbihh.informatik.uni-hamburg.de
  1439.     Vesselin V. Bontchev <bontchev@fbihh.informatik.uni-hamburg.de>
  1440.     FTP: ftp.informatik.uni-hamburg.de:/pub/virus/misc/pubkring.pgp
  1441.     Verified: 10-Apr-94
  1442.  
  1443.     public-key-server@martigny.ai.mit.edu
  1444.     Brian A. LaMacchia <public-key-server-request@martigny.ai.mit.edu>
  1445.     FTP: None
  1446.     Verified: 10-Apr-94
  1447.  
  1448.     pgp-public-keys@pgp.ox.ac.uk
  1449.     Paul Leyland <pcl@ox.ac.uk>
  1450.     FTP: None
  1451.     Verified: 11-Apr-94
  1452.  
  1453.     pgp-public-keys@dsi.unimi.it
  1454.     David Vincenzetti <vince@dsi.unimi.it>
  1455.     FTP: ghost.dsi.unimi.it:/pub/crypt/public-keys.pgp
  1456.     Verified: 10-Apr-94
  1457.  
  1458.     pgp-public-keys@kub.nl
  1459.     Teun Nijssen <teun@kub.nl>
  1460.     FTP: None
  1461.     Verified: 10-Apr-94
  1462.  
  1463.     pgp-public-keys@ext221.sra.co.jp
  1464.     Hironobu Suzuki <hironobu@sra.co.jp>
  1465.     FTP: None
  1466.     Verified: 11-Apr-94
  1467.  
  1468.     pgp-public-keys@sw.oz.au
  1469.     Jeremy Fitzhardinge <jeremy@sw.oz.au>
  1470.     FTP: None
  1471.     Verified: 8-Mar-94
  1472.  
  1473.     pgp-public-keys@io.com
  1474.     Sysop: pgpkeys@wasabi.io.com
  1475.     FTP: wasabi.io.com:/pub/pgpkeys
  1476.         NNNNNN.asc for individual keys
  1477.         KV             pgp -kv listing
  1478.         KVV            pgp -kvv listing
  1479.         KXA.asc        full keyring (pgp -kxa listing)
  1480.         pgpkeys.tar.Z  all the above (for other archive sites)
  1481.         (This site does *not* hold a binary keyring)
  1482.     Verified: 10-Apr-94
  1483.     Server does not support "Last <n>" command
  1484.     finger <userid>@wasabi.io.com - Returns all names matching <userid>
  1485.     finger  <keyid>@wasabi.io.com - Returns armored key matching <keyid>
  1486.     finger         @wasabi.io.com - Returns help for finger server
  1487.     Note: site name may change at some time in the future: if wasabi.io.com
  1488.     doesn't exist, try pgp.io.com ...
  1489.  
  1490.     pgp-public-keys@kiae.su
  1491.     <blaster@rd.relcom.msk.su>
  1492.     FTP: Unknown
  1493.     Verified: 15-Apr-94
  1494.  
  1495.     sled@drebes.com
  1496.     (See the message below on how to use this server)
  1497.  
  1498. Public Key Ring also available from:
  1499.  
  1500.     ftp: alex.sp.cs.cmu.edu:/links/security/pubring.pgp
  1501.  
  1502. The following key servers are no longer in operation:
  1503.  
  1504.     pgp-public-keys@junkbox.cc.iastate.edu
  1505.     pgp-public-keys@toxicwaste.mit.edu
  1506.     pgp-public-keys@phil.utmb.edu
  1507.     pgp-public-keys@pgp.iastate.edu
  1508.     pgp-public-keys@jpunix.com
  1509.  
  1510. BBS sites:
  1511.  
  1512.     Unknown
  1513.  
  1514. ===============
  1515.  
  1516. From: bal@zurich.ai.mit.edu (Brian A. LaMacchia)
  1517. Newsgroups: alt.security.pgp
  1518. Subject: Announcing WWW access to public keyserver on martigny.ai.mit.edu
  1519. Date: 22 Jan 94 00:19:37
  1520.  
  1521. Announcing a new way to access public keyservers...
  1522.  
  1523. The public keyserver running on martigny.ai.mit.edu may now be 
  1524. accessed via a World Wide Web client with forms support (such as 
  1525. Mosaic).  In your favorite WWW client, open the following URL to start:
  1526.  
  1527.      http://martigny.ai.mit.edu/~bal/pks-toplev.html
  1528.  
  1529. Access to keys on the server is immediate.  You can also submit new 
  1530. keys and/or signatures in ASCII-armored format to the server.  New 
  1531. keys are processed every 10 minutes (along with server requests that 
  1532. arrive by e- mail).
  1533.  
  1534. The martigny.ai.mit.edu keyserver currently syncs directly with these 
  1535. other keyservers:
  1536.  
  1537.          pgp-public-keys@demon.co.uk
  1538.          pgp-public-keys@pgp.ox.ac.uk
  1539.          pgp-public-keys@ext221.sra.co.jp
  1540.          pgp-public-keys@kub.nl
  1541.  
  1542. NOTE!  This service is experimental, and has limited options at 
  1543. present.  I expect to be making changes to the server over the next 
  1544. few weeks to make it more useful.  I would appreciate any bug reports, 
  1545. comments or suggestions you might have.
  1546.  
  1547.            --Brian LaMacchia
  1548.              bal@martigny.ai.mit.edu
  1549.              public-key-server-request@martigny.ai.mit.edu
  1550.  
  1551. ===============
  1552.  
  1553. Date: Sat, 5 Mar 1994 11:44:53 -0800
  1554. From: Stable Large Email Database <sled@drebes.com>
  1555. To: gbe@netcom.com
  1556. Subject: Sled Info
  1557.  
  1558.  -----------------------------------
  1559.  SLED : Stable Large Email Database
  1560.  -----------------------------------
  1561.  
  1562. SLED is an attempt to provide a reasonable mechanism to maintain
  1563. and search email addresses for individuals and companies that
  1564. make up the on-line community.  SLED is intended for those who
  1565. have one or more mailboxes that are generally checked on a
  1566. daily basis, and are addressable from the internet.
  1567.  
  1568.  --- What does it provide? ---
  1569.  
  1570.   I.   Timely maintenance of current email address: Over a
  1571.        period of time a person may have many different email
  1572.        addresses, which come and go with the changing of jobs, internet
  1573.        providers, schools, and so on.  Maintenance also means
  1574.        pruning the list for those who no longer interact on-line
  1575.        (and are perhaps dead).
  1576.  
  1577.   II.  Realistic search parameters:  Current email databases such
  1578.        as whois & netfind provide a search granularity that is
  1579.        useful only if you already know the person's email address.
  1580.  
  1581.        The data set is crafted by each individual user.  It can
  1582.        contain entries for schools, occupations, research areas,
  1583.        nick names, and so on.  See note below on how this data
  1584.        is kept private.
  1585.  
  1586.   III. Protection against the enemy:  SLED is intended to provide
  1587.        a high quality data set which provides flexibility in
  1588.        searching, but yields protection against the enemies of large
  1589.        address books.
  1590.  
  1591.        The enemy can be one of the following.
  1592.              - Head Hunters/Body shops
  1593.              - Anonymous and Fake user accounts
  1594.              - Commercial Junk mailers
  1595.  
  1596.   IV.  A repository for PGP public keys: SLED provides an alternative
  1597.        to the huge, very public "public key" rings on some of the
  1598.        foreign key servers. (If you don't know what PGP is, don't
  1599.        worry.) The public keys retrieved from SLED are signed by 'sled'.
  1600.        A key is signed by 'sled', after the check clears, an exchange
  1601.        of encrypted messages occurs, and fingerprints are compared.
  1602.        SLED uses ViaCrypt PGP.
  1603.  
  1604.  --- How? ---
  1605.  
  1606. It costs a few $$, and it requires the use of snail mail ( USPS )
  1607. at least once.
  1608.  
  1609. There are several reasons for charging a small (very small in this case)
  1610. fee for this service.
  1611.  
  1612.    1. Authoritative ID.  For your data to be included in the database
  1613.       we require that you write a personal check.  For the initial
  1614.       sign-up, we verify that the name on the check matches the name
  1615.       in the database.  A signed check which clears the
  1616.       banking system provides very good authentication.
  1617.  
  1618.       A semantic note: we don't actually wait for the check to clear.
  1619.       We get the check, eyeball the data, update the computer and then
  1620.       send the check to the bank. If the check turns out to be bogus
  1621.       we go back and zap you. (So you see, there is a way to get a
  1622.       couple days of free time.)
  1623.  
  1624.    2. By charging a small fee, we can help offset the cost of the
  1625.       resources used to maintain & back up the database.  With the
  1626.       fee structure, no one will get rich or poor, but there is
  1627.       an increased likelihood that this database will be around
  1628.       for years.
  1629.  
  1630.    3. By tacking on a few dollars to the initial fee, we hope to
  1631.       discourage people who would fail to maintain their data, and
  1632.       then drop out of the database, then re-join, then drop out,
  1633.       then re-join.
  1634.  
  1635.    4. Every 5 months (or so), we email an invoice (typically
  1636.       for $5.00 US) for the next 5 months of service.  This invoice
  1637.       must be printed and sent to us, with a check, via US mail.
  1638.       This procedure keeps all data reasonably current ( +/- 5 months),
  1639.       which is about as good as it's going to get for such a
  1640.       remote service.  The point being, you can not just write
  1641.       a check for $50.00 and be covered for the next
  1642.       4 years.
  1643.  
  1644.       If you have PGP, you will only be subjected to this
  1645.       procedure every 10 months, as verification can be accomplished
  1646.       via a signed email message.
  1647.  
  1648.  --- Well, how much does it cost? ---
  1649.  
  1650.       Fee to add your data to the database:   $4.00 US
  1651.       Fee to maintain your data:              $1.00 US / per month
  1652.  
  1653.  --- Trivia ---
  1654.  
  1655.  - The database is meant to be hold REAL names, no aliases,
  1656.    anonymous, or otherwise bogus id's.
  1657.  - In order to search the database, users must themselves exist
  1658.    in the database.
  1659.  - The dataset you enter for yourself can never viewed as a whole.
  1660.    You are encouraged to enter data for previous & current schools,
  1661.    occupations & other organizations/institutions, but a match on
  1662.    a single item will not reveal the others.  For example, you used
  1663.    to work at AT&T, and now you work for IBM.  If an old friend
  1664.    was trying to track you down, they might search on parts
  1665.    of your First and Last Name and AT&T.  If you were found, it
  1666.    would only show your one line entry corresponding to AT&T.
  1667.  
  1668.    The point being that although your data might be read as
  1669.    a personal resume, it won't be shown that way.  Of course
  1670.    that won't stop your nosy friend from sending you email
  1671.    asking where you are working now.
  1672.  - People keep asking why the database doesn't have fields
  1673.    for phone & address.  No! That kind of data is too personal
  1674.    for a large database like this.  If you want someone's address,
  1675.    send them email and ask for it.
  1676.  - The searching criteria make it really hard to use this
  1677.    database for something like head hunting or generating a
  1678.    junk mail list (this is by design).
  1679.  
  1680.  --- Interface ---
  1681.  
  1682.  The interface is via email.  This allows the database to span all
  1683.  services (cis, prodigy, aol,...) which have gateways to the
  1684.  internet.  Also, it allows each user to craft their data with
  1685.  their own editor, in a flexible time frame.
  1686.  
  1687.  Searching the database via email, while very functional,  is a bit
  1688.  more kludgy than is desirable.
  1689.  
  1690.  A searcher accessible via telnet will probably not be put on-line,
  1691.  rather the next step will be a Mosaic searcher/browser.
  1692.  
  1693.  --- How To Start ---
  1694.  
  1695.    Send Mail to:
  1696.  
  1697.   -  sled@drebes.com  subject 'info'   for a (this) text
  1698.   -  sled@drebes.com  subject 'add'    to add yourself to SLED
  1699.   -  sled@drebes.com  subject 'change' to alter your data
  1700.   -  sled@drebes.com  subject 'search' to search the SLED
  1701.  
  1702.   -  bugs@drebes.com  To report a bug.
  1703.   -  comments@drebes.com  To send a comment that isn't quite a bug.
  1704.  
  1705.  --- The End ---
  1706.  
  1707. ===============
  1708.  
  1709. 8.3. What is the syntax of the key server commands?
  1710.  
  1711. The remailer expects to see one of the following commands placed in the
  1712. subject field. Note that only the ADD command uses the body of the message.
  1713.  
  1714. - -------------------------------------------------------------
  1715. ADD           Your PGP public key (key to add is body of msg) (-ka)
  1716. INDEX         List all PGP keys the server knows about (-kv)
  1717. VERBOSE INDEX List all PGP keys, verbose format (-kvv)
  1718. GET           Get the whole public key ring (-kxa *)
  1719. GET <userid>  Get just that one key (-kxa <userid>)
  1720. MGET <userid> Get all keys which match <userid>
  1721. LAST <n>      Get all keys uploaded during last <n> days
  1722. - -------------------------------------------------------------
  1723.  
  1724. If you wish to get the entire key ring and have access to FTP, it 
  1725. would be a lot more efficient to use FTP rather than e-mail. Using 
  1726. e-mail, the entire key ring can generate a many part message, which 
  1727. you will have to reconstruct into a single file before adding it to 
  1728. your key ring.
  1729.  
  1730. ========
  1731.  
  1732. 9.  Bugs
  1733.  
  1734. ========
  1735.  
  1736. 9.1 Where should I send bug reports?
  1737.  
  1738. Post all of your bug reports concerning PGP to alt.security.pgp and
  1739. forward a copy to me for possible inclusion in future releases of the
  1740. FAQ.  Please be aware that the authors of PGP might not acknowledge
  1741. bug reports sent directly to them.  Posting them on USENET will give
  1742. them the widest possible distribution in the shortest amount of time.
  1743. The following list of bugs is limited to version 2.2 and later. For
  1744. bugs in earlier versions, refer to the documentation included with the 
  1745. program.
  1746.  
  1747. ========
  1748.  
  1749. 9.2 Version 2.3 for DOS has a problem with clear signing messages. 
  1750. Anyone using version 2.3 for DOS should upgrade to version 2.3a.
  1751.  
  1752. ========
  1753.  
  1754. 9.3 Version 2.2 for DOS has a problem of randomly corrupting memory, 
  1755. which can (and sometimes does) make DOS trash your hard disk.
  1756.  
  1757. ========
  1758.  
  1759. 10. Related News Groups
  1760.  
  1761. alt.privacy.clipper         Clipper, Capstone, Skipjack, Key Escrow
  1762. alt.security                general security discussions
  1763. alt.security.index          index to alt.security
  1764. alt.security.pgp            discussion of PGP
  1765. alt.security.ripem          discussion of RIPEM
  1766. alt.society.civil-liberty   general civil liberties, including privacy
  1767. comp.compression            discussion of compression algorithms
  1768. comp.org.eff.news           News reports from EFF
  1769. comp.org.eff.talk           discussion of EFF related issues
  1770. comp.patents                discussion of S/W patents, including RSA
  1771. comp.risks                  some mention of crypto and wiretapping
  1772. comp.society.privacy        general privacy issues
  1773. comp.security.announce      announcements of security holes
  1774. misc.legal.computing        software patents, copyrights, computer laws
  1775. sci.crypt                   methods of data encryption/decryption
  1776. sci.math                    general math discussion
  1777. talk.politics.crypto        general talk on crypto politics
  1778.  
  1779. ========
  1780.  
  1781. 11.   Recommended Reading
  1782.  
  1783. ========
  1784.  
  1785. > The Code Breakers
  1786.       The Story of Secret Writing
  1787.       By David Kahn
  1788.       The MacMillan Publishing Company (1968)
  1789.       866 Third Avenue, New York, NY 10022
  1790.       Library of Congress Catalog Card Number: 63-16109
  1791.  
  1792.     ISBN: 0-02-560460-0
  1793.  
  1794.     This has been the unofficial standard reference book on the history of
  1795.     cryptography for the last 25 years. It covers the development of
  1796.     cryptography from ancient times, up to 1967. It is interesting to read
  1797.     about the cat and mouse games that governments have been playing with
  1798.     each other even to this day. I have been informed by Mats Lofkvist <d87-
  1799.     mal@nada.kth.se> that the book has been reissued since its original
  1800.     printing.  He found out about it from the 'Baker & Taylor Books'
  1801.     database.  I obtained my original edition from a used book store.  It is
  1802.     quite exhaustive in its coverage with 1164 pages.  When I was serving in
  1803.     the United States Navy in the early 1970's as a cryptographic repair
  1804.     technician, this book was considered contraband and not welcome around my
  1805.     work place, even though it was freely available at the local public
  1806.     library.  This was apparently because it mentioned several of the pieces
  1807.     of secret cryptographic equipment that were then in use in the military.
  1808.  
  1809.   > The following list was taken from the PGP documentation:
  1810.  
  1811. Dorothy Denning, "Cryptography and Data Security", Addison-Wesley, 
  1812. Reading, MA 1982
  1813.  
  1814. Dorothy Denning, "Protecting Public Keys and Signature Keys", IEEE Computer,
  1815. Feb 1983
  1816.  
  1817. Martin E. Hellman, "The Mathematics of Public-Key Cryptography," Scientific
  1818. American, Aug 1979
  1819.  
  1820. Steven Levy, "Crypto Rebels", WIRED, May/Jun 1993, page 54. (This is a "must-
  1821. read" article on PGP and other related topics.)
  1822.  
  1823. Ronald Rivest, "The MD5 Message Digest Algorithm", MIT Laboratory for
  1824. Computer Science, 1991
  1825.  
  1826.     Available from the net as RFC1321.
  1827.     ----------------
  1828.     Also available at ghost.dsi.unimi.it and its mirror at
  1829.     nic.funet.fi:/pub/crypt/ghost.dsi.unimi.iti is: IDEA_chapter.3.ZIP,   a
  1830.     postscript text from the IDEA designer about IDEA.
  1831.  
  1832. Xuejia Lai, "On the Design and Security of Block Ciphers", Institute for
  1833. Signal and Information Processing, ETH-Zentrum, Zurich, Switzerland, 1992
  1834.  
  1835. Xuejia Lai, James L. Massey, Sean Murphy, "Markov Ciphers and Differential
  1836. Cryptanalysis", Advances in Cryptology- EUROCRYPT'91
  1837.  
  1838. Philip Zimmermann, "A Proposed Standard Format for RSA Cryptosystems",
  1839. Advances in Computer Security, Vol III, edited by Rein Turn, Artech House,
  1840. 1988
  1841.  
  1842. Bruce Schneier, "Applied Cryptography: Protocols, Algorithms, and Source Code
  1843. in C", John Wiley & Sons, 1993
  1844.  
  1845. Paul Wallich, "Electronic Envelopes", Scientific American, Feb 1993, page 30.
  1846. (This is an article on PGP)
  1847.  
  1848. ========
  1849.  
  1850. 12.   General Tips
  1851.  
  1852.   > Some BBS sysops may not permit you to place encrypted mail or files on
  1853.     their boards.  Just because they have PGP in their file area, that
  1854.     doesn't necessarily mean they tolerate you uploading encrypted mail or
  1855.     files - so *do* check first.
  1856.  
  1857.   > Fido net mail is even more sensitive.  You should only send encrypted net
  1858.     mail after checking that:
  1859.  
  1860.       a) Your sysop permits it.
  1861.       b) Your recipient's sysop permits it.
  1862.       c) The mail is routed through nodes whose sysops also permit it.
  1863.  
  1864.   > Get your public key signed by as many individuals as possible.  It
  1865.     increases the chances of another person finding a path of trust from
  1866.     himself to you.
  1867.  
  1868.   > Don't sign someone's key just because someone else that you know has
  1869.     signed it.  Confirm the identity of the individual yourself.  Remember,
  1870.     you are putting your reputation on the line when you sign a key.
  1871.  
  1872. ========================================================================
  1873. Appendix I - PGP add-ons and Related Programs
  1874. ========================================================================
  1875.  
  1876. Much of this section was taken from an old FAQ supplied to me for the 
  1877. development of this list. This section will hopefully grow to contain 
  1878. a list of every utility that has been written. I would appreciate it 
  1879. if the authors of the various utilities could send me mail about their 
  1880. latest version, a description, if source code is available, and where 
  1881. to get it. I will then include the information in the next release of 
  1882. the FAQ.
  1883.  
  1884. If you have a utility, but don't know how to make it widely available, 
  1885. send mail to David Vincenzetti <vince@dsi.unimi.it> who is crypto 
  1886. collection maintainer at ghost.dsi.unimi.it.  That ftp-site is weekly 
  1887. mirrored at nic.funet.fi in area: /pub/crypt/ghost.dsi.unimi.it
  1888.  
  1889. ========================================================================
  1890.   > There are utilities in the source code for PGP. Get pgp23srcA.zip and
  1891.     unpack with 'pkunzip -d pgp23srcA.zip' to get them all come up nicely
  1892.     sorted in subdirectories.
  1893.  
  1894. ========
  1895. Amiga
  1896. ========
  1897. PGP Mail Integration Project
  1898. ========
  1899.  
  1900. TITLE
  1901.  
  1902.       PGP Mail Integration Project
  1903.  
  1904. VERSION
  1905.  
  1906.       Release 1
  1907.  
  1908. AUTHOR
  1909.  
  1910.       Peter Simons <simons@peti.GUN.de>
  1911.  
  1912. DESCRIPTION
  1913.  
  1914.       Pretty Good(tm) Privacy (PGP), from Phil's Pretty Good Software, is a
  1915.       high security cryptographic software application for MSDOS, Unix,
  1916.       AmigaOS, and other computers. PGP allows people to exchange files or
  1917.       messages with privacy and authentication.
  1918.  
  1919.       All in all, PGP is a very useful and important program.  However it is
  1920.       a little bit...uh... overkill for the average Joe Dow to install this
  1921.       rather complex package, just to encrypt his few e-mail, which are not
  1922.       so private anyway. PGP comes with dozens of options, switches and
  1923.       configuration possibilities, far too many to 'just install and run'.
  1924.       This has prevented many potential users from using PGP for their
  1925.       private mail.
  1926.  
  1927.       This is what the PGP Mail Integration Project wants to change. In our
  1928.       opinion man-kind should stay superior and leave the 'dirty-work' to the
  1929.       machines. :-)) Our idea was to integrate PGP, as far as possible, into
  1930.       common UUCP packages so the user needn't care starting about PGP
  1931.       himself. Outgoing or incoming mail should be en-/decrypted
  1932.       automatically and the software should do all the basics of controlling
  1933.       PGP.
  1934.  
  1935.       This archive contains the Amiga versions of PGPSendmail and PGPRMail,
  1936.       which incorperate public key encryption into the ordinary SLIP or UUCP
  1937.       setup. Full source in C and an AmigaGuide manual is included in the
  1938.       distribution.
  1939.  
  1940. SPECIAL REQUIREMENTS
  1941.  
  1942.       none
  1943.  
  1944. HOST NAME
  1945.  
  1946.       Any Aminet host, i.e. ftp.uni-kl.de (131.246.9.95).
  1947.  
  1948. DIRECTORY
  1949.  
  1950.       /pub/aminet/comm/mail/
  1951.  
  1952. FILE NAMES
  1953.  
  1954.       PGPMIP.lha
  1955.       PGPMIP.readme
  1956.  
  1957. DISTRIBUTABILITY
  1958.  
  1959.       GNU General Public License
  1960.  
  1961. ========
  1962. PGPAmiga-FrontEnd
  1963. ========
  1964.  
  1965. Date: Tue, 22 Feb 94 21:10:31 +0100
  1966. From: simons@peti.gun.de
  1967. To: gbe@netcom.com
  1968. Subject: PGPAmiga-FrontEnd available
  1969.  
  1970. A beta version of PGPAmiga-FrontEnd is available via BMS from
  1971. peti.GUN.de. If you can't bms, just contact me via email and I will
  1972. send you an uuencoded copy. This program is a graphical front end,
  1973. controlling PGPAmiga. You can de-/encrypt., sign and much more, using
  1974. a comfortable GUI.
  1975.  
  1976. ========
  1977. Archimedes
  1978. ========
  1979. PGPwimp
  1980. ========
  1981.  
  1982.              From: Peter Gaunt
  1983.     Current Version: 0.12
  1984.     Where Available: ftp.demon.co.uk:/pub/archimedes
  1985. Information Updated: 21-Dec-93
  1986.  
  1987. A multi-tasking WIMP front-end for PGP (requires RISC OS 3).  Operates on
  1988. files - it has no hooks to allow integration with mailers/newsreaders.
  1989.  
  1990. ========
  1991. RNscripts4PGP
  1992. ========
  1993.  
  1994.                From: pla@sktb.demon.co.uk (Paul L. Allen)
  1995.     Current Version: 1.1
  1996.     Where Available: ftp.demon.co.uk:/pub/archimedes
  1997. Information Updated: 12-Dec-93
  1998.  
  1999. A collection of scripts and a small BASIC program which integrate PGP 
  2000. with the ReadNews mailer/newsreader.  Provides encryp, decrypt, sign 
  2001. signature- check, add key.
  2002.  
  2003. ========
  2004. DOS / MS Windows
  2005. ========
  2006. AutoPGP
  2007. PGPSORT
  2008. ========
  2009.  
  2010. From: Stale Schumacher <staalesc@ifi.uio.no>
  2011. Date: Wed, 13 Apr 1994 12:51:57 +0200
  2012. To: gbe@netcom.com
  2013. Subject: PGP utilities for FAQ
  2014.  
  2015. Gary,
  2016.  
  2017. I have a couple of PGP utilities that you may want to include in your FAQ:
  2018.  
  2019. APGP20B5.ZIP: AutoPGP v2.0b5: Automatic QWK email encryption with PGP
  2020. PGPSORT.ZIP : Utility to sort PGP public key rings (BP7 source included)
  2021.  
  2022. Both programs are for MS-DOS, and will soon be available at most ftp sites
  2023. that carry PGP. Note that AutoPGP is still in beta, and that I am interested
  2024. in beta testers.
  2025.  
  2026. I quote from the AutoPGP documentation:
  2027.  
  2028. - ------------------------------------------------------------------------
  2029.  
  2030.                              AutoPGP 2.0b5
  2031.                              =============
  2032.  
  2033.                   Automatic e-mail encryption with PGP
  2034.  
  2035.                           by Stale Schumacher
  2036.  
  2037.  
  2038.                      (C) 1993, 1994 Felix Shareware
  2039.                            Revised 1994/04/10
  2040.  
  2041.  
  2042. AutoPGP is a fully automatic e-mail encryption package for use with PGP
  2043. 2.3a and an offline mail reader. It enables you to write encrypted
  2044. messages and read decrypted messages from within your favourite QWK mail
  2045. reader, using the highly secure and widely acclaimed Pretty Good Privacy
  2046. software package by Philip Zimmermann - the new standard in public key
  2047. encryption. AutoPGP combines the ease and comfort of reading and writing
  2048. e-mail in an offliner with the security of public key encryption. You
  2049. don't need any previous experience with PGP or any other encryption
  2050. software, as AutoPGP will handle all interfacing with PGP automatically.
  2051. If you are already familiar with the concepts of offline mail reading,
  2052. you will soon get acquainted to AutoPGP, even if you have never used PGP
  2053. before.
  2054.  
  2055. Features of AutoPGP 2.0 include:
  2056.  
  2057.   *  Full QWK support. You may use AutoPGP in conjunction with any offline
  2058.      mail reader which conforms to the QWK/REP packet specifications.
  2059.      AutoPGP also supports XBoard and Offliner, two popular Norwegian
  2060.      offline readers that use the PCBoard and MBBS grab formats rather than
  2061.      QWK.
  2062.  
  2063.   *  Easy installation. An intuitive, easy-to-use installation program will
  2064.      configure AutoPGP correctly for the first-time user. The installation
  2065.      program will automatically detect many popular offline readers, and
  2066.      configure AutoPGP for use with these readers. It will also find the
  2067.      correct paths to PKZIP, ARJ and PGP, set DOS environment variables and
  2068.      update your AUTOEXEC.BAT file if necessary.
  2069.  
  2070.   *  Automatic, seamless operation. When correctly set up, AutoPGP will
  2071.      automatically decrypt, encrypt and sign messages, verify signatures
  2072.      and add new public keys to your public key ring, all with a minimum of
  2073.      interaction from the user.
  2074.  
  2075.   *  Advanced functions not found in any other PGP front-end utility.
  2076.      AutoPGP lets you:
  2077.  
  2078.      + encrypt and/or sign only part(s) of a message
  2079.      + insert your own or other users' public keys anywhere in a message
  2080.      + include PGP ASCII armoured files in a message
  2081.      + decrypt incoming messages
  2082.      + verify signatures on incoming messages
  2083.      + add new public keys found in incoming messages to your keyring
  2084.      + extract PGP ASCII armoured files from incoming messages
  2085.      + choose which public keys to use from an alphabetic list of userids
  2086.      + and much more!
  2087.  
  2088. - ------------------------------------------------------------------------
  2089.  
  2090. I have also translated PGP into Norwegian. The Norwegian language module
  2091. LANGUAGE.TXT will soon be available by ftp, or directly from me.
  2092.  
  2093. I can be contacted at:
  2094.  
  2095. email: staalesc@ifi.uio.no
  2096. www  : http://www.ifi.uio.no/~staalesc
  2097.  
  2098. Best regards,
  2099. Stale <staalesc@ifi.uio.no>
  2100.  
  2101. ========
  2102. HPACK79   PGP-compatible archiver
  2103. ========
  2104.  
  2105.     114243 Nov 20 07:08 garbo.uwasa.fi:/pc/arcers/hpack79.zip
  2106.     146470 Dec  3 01:01 garbo.uwasa.fi:/pc/doc-soft/hpack79d.zip
  2107.     511827 Dec  3 14:46 garbo.uwasa.fi:/pc/source/hpack79s.zip
  2108.     667464 Dec  5 16:43 garbo.uwasa.fi:/unix/arcers/hpack79src.tar.Z
  2109.  
  2110. Where hpack79.zip is the MSDOS executable, hpack79d.zip is the 
  2111. Postscript documentation, hpack79s.zip is the source code, and 
  2112. hpack79src.tar.Z is the source code again but in tar.Z format (note 
  2113. that the latter is a tiny bit more recent that hpack79s.zip and 
  2114. contains changes for the NeXT).  There is a (rather primitive) 
  2115. Macintosh executable somewhere on garbo as well, possibly 
  2116. /mac/arcers/hpack79mac.cpt. OS/2 32-bit versions of
  2117.  
  2118. HPACK is available for anonymous FTP from the UK. `ftp.demon.co.uk'
  2119. [158.152.1.65] in ~/pub/ibmpc/pgp
  2120.  
  2121. Note:
  2122.  
  2123. The OS/2 executables of hpack at ftp.demon.co.uk are out of date, 
  2124. version 0.78.  Current 0.79 executables are available at 
  2125. ftp.informatik.tu-muenchen.de in 
  2126. /pub/comp/os/os2/crypt/hpack79{os2,src}.zip.
  2127.  
  2128. HPACK is also available from:
  2129.  
  2130. pgut1@cs.aukuni.ac.nz
  2131. p_gutmann@cs.aukuni.ac.nz
  2132. gutmann_p@kosmos.wcc.govt.nz
  2133. peterg@kcbbs.gen.nz
  2134. peter@nacjack.gen.nz
  2135. peter@phlarnschlorpht.nacjack.gen.nz
  2136. (In order of preference - one of 'ems bound to work)
  2137.  
  2138. ========
  2139. MENU.ZIP
  2140. ========
  2141.  
  2142. Menushell for MSDOS. (Requires 4DOS or Norton's NDOS) You can 
  2143. customize the menu for your own preferences.  The name 'MENU' violates 
  2144. file naming conventions on ftp-sites, so I guess it's hard to find 
  2145. this program somewhere else. Exists at ghost.dsi.unimi.it  area: 
  2146. /pub/crypt/ (ask archie about 4DOS, a comand.com replacement)
  2147.  
  2148. ========
  2149. OzPKE
  2150. ========
  2151.  
  2152. Date:  05-Mar-94 08:48 PST
  2153. From:  Don Moe [72407,1054]
  2154. Subj:  Info about OzPKE for PGP/OzCIS.
  2155.  
  2156. Gary,
  2157.  
  2158. Recently I downloaded your PGPFAQ from EFFSIG on CompuServe and enjoyed
  2159. reading it.
  2160.  
  2161. As the author of a utility program, OzPKE, which links PGP with the OzCIS
  2162. automated access program, I would like to inform you about my program.
  2163.  
  2164. Here an exerpt from the documentation file:
  2165.  
  2166. - ----------------
  2167.  
  2168.  "This utility program, OzPKE, works in conjunction with Steve Sneed's
  2169.  automated CompuServe access program OzCIS (v2.0a) and ViaCrypt PGP program
  2170.  (v2.4) to assure secure communications via electronic mail. Alternative
  2171.  similar encryption programs are also supported.
  2172.  
  2173.  "The goal is to simplify public key encryption of outgoing and decryption of
  2174.  incoming messages and files passing through the CompuServe Information
  2175.  System. Both direct electronic mail and forum messages as well as file
  2176.  attachments are supported.  OzPKE handles encryption of outgoing messages and
  2177.  files as well as decryption of incoming messages and received files.
  2178.  
  2179.  "Although the user could use whatever public-key encryption software he
  2180.  chooses, provided it supports command-line operation, the recommended program
  2181.  is ViaCrypt PGP system since OzPKE makes use of PGP's public keyring file and
  2182.  specific features of that program.
  2183.  
  2184.  "The program OzPKE contains no encryption or decryption algorithms or
  2185.  routines and relies entirely on the external encryption software to perform
  2186.  that task."
  2187.  
  2188. - ----------------
  2189.  
  2190. OzPKE is available on EFFSIG lib 15 and OZCIS lib 7. Version 1.3 was just
  2191. recently additionally uploaded EURFORUM lib 1.
  2192.  
  2193. ========
  2194. PBBS (Scheduled for release summer 1994)
  2195. ========
  2196.  
  2197. Public Bulletin Board System (PBBS) ver 1.0 is a privacy-oriented host 
  2198. BBS application designed with the "anonymous movement's" diverse needs 
  2199. in mind. PBBS is a compact application at 75K, allowing it to be run 
  2200. off of a floppy disk if desired, and requires no telecommunications 
  2201. experience to operate. Installation of PBBS takes about 2 minutes 
  2202. flat, and is easy to set up and maintain.  Don't let the size fool you 
  2203. however, it packs a powerful set of Zmodem, Ymodem, and Xmodem
  2204. assembly-language protocols, supports speeds up to 57,600 bps, door 
  2205. support, full ANSI-emulation, and many more features!
  2206.  
  2207. Public BBS is an eclectic and powerful BBS and also the first bulletin 
  2208. board system designed to work with Pretty Good Privacy (PGP), the 
  2209. public-key encryption program.  A unique Post Office within PBBS 
  2210. allows users to send each other private "postcards" or to upload and 
  2211. download PGP-encrypted messages to other user's mail boxes.  PBBS also 
  2212. contains a comprehensive public message base with "anonymous" read, 
  2213. write, and reply options.  PBBS has a built in emergency self-destruct 
  2214. sequence for the sysop that desires an extra level of security.  The 
  2215. ESD option will completely shred all PBBS- related files on disk, 
  2216. assuring the sysop that his or her BBS will not be compromised in any 
  2217. way.  Look for Public BBS to be released on all Internet sites and 
  2218. FidoNet BBS's as PBBS10.ZIP.  PBBS will change the face of cyber- 
  2219. fringe telecommunications forever!  Questions or comments please 
  2220. e-mail James Still at <still@kailua.colorado.edu>.
  2221.  
  2222. ========
  2223. PGP-Front
  2224. ========
  2225.  
  2226.              From: Walter H. van Holst <121233@pc-lab.fbk.eur.nl>
  2227.     Current Version:
  2228.    Where Available: ghost.dsi.unimi.it:/pub/crypt
  2229.                      nic.funet.fi:/pub/crypt
  2230. Information Updated: 09-Jan-94
  2231.  
  2232. "PGP-Front is an interactive shell for Phill Zimmerman's Pretty Good 
  2233. Privacy and is available since November 1993 on some of the biggest 
  2234. FTP-sites.  It features an easy to use interface for those who don't 
  2235. want to learn all PGP flags by heart but still want to make use of its 
  2236. versatility. The most used options of PGP are supported, including 
  2237. most key-management options.  An improved version is under development 
  2238. and will feature support for some of the advanced options of PGP and a 
  2239. lot of extra configuration options for PGP- Front itself. System 
  2240. requirements for this beta-version:
  2241.  
  2242. - - 80286 or better (will be lifted in version 1.00)
  2243. - - MS/PC-DOS 3.11 or better
  2244. - - Enough memory to run PGP plus an extra 512 bytes for PGP-Front, thanks to
  2245. Ralph Brown.
  2246.  
  2247. Any feedback on this project will be appreciated,
  2248.  
  2249. Walter H. van Holst <121233@pc-lab.fbk.eur.nl>"
  2250.  
  2251. ========
  2252. PGP-NG.ZIP
  2253. ========
  2254.  
  2255. At nic.funet.fi; /pub/crypt/pgp-ng.zip. A norton Guide database for PGP ver
  2256. 2.0. Easy to find info for programmers about all the functions in the source
  2257. code, and users can more easily find their subject. Is any update for the
  2258. current version planned? Ask archie about the 2 Norton guide clones that are
  2259. out on the net.
  2260.  
  2261. ========
  2262. PGPSHELL
  2263. ========
  2264.  
  2265.    Date:  12-Jan-94
  2266.    From:  James Still <still@kailua.colorado.edu>
  2267. Subject:  PGPShell Version 3.0
  2268.  
  2269. - --------------------------------------------------------------------
  2270.                      FOR IMMEDIATE RELEASE
  2271. - --------------------------------------------------------------------
  2272.  
  2273.               PGPSHELL VERSION 3.0 PROGRAM RELEASE
  2274.  
  2275. PGPShell, a front-end DOS program for use with Philip Zimmermann's 
  2276. Pretty Good Privacy (PGP) public-key encryption software, has just 
  2277. been upgraded and released as version 3.0.
  2278.  
  2279. PGPShell incorporates easy to use, mouse-driven menus and a unique Key 
  2280. Management Screen to easily display all public key ring information in 
  2281.  
  2282. -----BEGIN PGP SIGNATURE-----
  2283. Version: 2.3a
  2284.  
  2285. iQCVAgUBLbHQdEHZYsvlkKnJAQE5UwP/UHx3Zw5G7tCgNpLcnBwDcCq2ksJUsDD/
  2286. 7AlV/9rI00BHIFJcmN6aJ3csr+TXpqSoeKoRfPH55++0q89a9pwuQp6VjoIEm1m5
  2287. +S9ehR/0zIKK5u2H/AJ7f2K7MkGrJUXOjS7yB0Z7T6I85DTNp5D3r2/rSy1edmuC
  2288. TDfrkq4kuWk=
  2289. =E0rz
  2290. -----END PGP SIGNATURE-----
  2291. Newsgroups: alt.security.pgp,alt.answers,news.answers
  2292. Path: peti.GUN.de!dino.dinoco.de!teralon!flyer.GUN.de!unidui!rrz.uni-koeln.de!news.dfn.de!darwin.sura.net!howland.reston.ans.net!agate!library.ucla.edu!csulb.edu!csus.edu!netcom.com!gbe
  2293. From: gbe@netcom.com (Gary Edstrom)
  2294. Subject: alt.security.pgp FAQ (Part 3/5)
  2295. Message-ID: <gbe94Apr1717120305@netcom.com>
  2296. Followup-To: poster
  2297. Summary: Frequently Asked Questions (FAQ) for alt.security.pgp
  2298. Keywords: pgp privacy security encryption RSA IDEA MD5
  2299. Supersedes: <gbe94Mar1310030304@netcom.com>
  2300. Reply-To: gbe@netcom.com (Gary Edstrom)
  2301. Organization: Sequoia Software
  2302. X-Newsreader: TIN [version 1.2 PL1]
  2303. References: <gbe94Apr1717120105@netcom.com>
  2304. Date: Mon, 18 Apr 1994 00:32:43 GMT
  2305. Approved: news-answers-request@mit.edu
  2306. Expires: Sun, 31 Jul 1994 07:00:00 GMT
  2307. Lines: 1051
  2308.  
  2309. Archive-name: pgp-faq/part3
  2310. Version: 8
  2311. Last-modified: 1994/3/13
  2312.  
  2313. -----BEGIN PGP SIGNED MESSAGE-----
  2314.  
  2315. a flash.  PGP encryption will never be the same again!  Breeze through 
  2316. PGP UserID's, KeyID's, Fingerprints, E-mail addresses, Signature's, 
  2317. Trust Parameter's, and PGP's Validity ratings all in one screen, at
  2318. one place, and with a single mouse-click.
  2319.  
  2320. PGPShell is archived as pgpshe30.zip at many Internet sites including 
  2321. garbo.uwasa.fi:/pc/crypt and oak.oakland.edu:/pub/msdos/security and 
  2322. has been posted to the FidoNet Software Distribution Network (SDN) and 
  2323. should be on all nodes carrying SDN in a week or so.
  2324.  
  2325. To immediately acquire version 3.0 by modem you can call the 
  2326. Hieroglyphic Voodoo Machine BBS at +1 303 443 2457 or the GrapeVine 
  2327. BBS at +1 501 791 0124.
  2328.  
  2329. Questions or comments?  Ping me at --> still@kailua.colorado.edu
  2330.  
  2331.   > PGPUTILS.ZIP at ghost.dsi.unimi.it  /pub/crypt/ is a collection of BAT-
  2332.     files, and PIF-files for windows.
  2333.  
  2334. ========
  2335. PGPTalk
  2336. ========
  2337.  
  2338. Date: Mon, 21 Feb 1994 14:37:48 GMT
  2339. From: pcl@foo.oucs.ox.ac.uk (Paul C Leyland)
  2340. To: gbe@netcom.com (Gary Edstrom)
  2341. Subject: PGPTalk
  2342.  
  2343. You might want to add pgptalk to your list of pgp-related goodies.
  2344. It's a combination of ytalk V2.0 and pgp for private talk(1) over the
  2345. Internet.  Available from black.ox.ac.uk:/src/security
  2346.  
  2347. Paul
  2348.  
  2349. ========
  2350. PGPWinFront (PFW20.ZIP)
  2351. ========
  2352.  
  2353. Date: Thu, 13 Jan 1994 11:06:31 -0500 (EST)
  2354. From: Ross Barclay <RBARCLAY@TrentU.ca>
  2355. Subject: FAQ addition
  2356. To: gbe@netcom.com
  2357.  
  2358. Hello,
  2359.  
  2360. I have a program called PGPWinFront that is a Windows front-end for 
  2361. PGP. It is really quite good and has things like automatic message
  2362. creation, key management, editable command line, one button access to 
  2363. PGP documentation, etc...
  2364.  
  2365. It is almost out in its second revision. It will be out on FTP sites 
  2366. very soon, and is available currently, and will always be available, 
  2367. by my automatic mail system.
  2368.  
  2369. If people send me (rbarclay@trentu.ca) a message with the subject  GET 
  2370. PWF it will be sent to them, in PGP's radix-64 format.  Like I said, 
  2371. it will also be available within the week on FTP sites.  by the way my 
  2372. program is FREEWARE. Check it out if you like. If you use Windows, I
  2373. think you'll find it very useful.
  2374.  
  2375. - ----------------------------------------------------------------------
  2376. Ross Barclay                               Internet: Barclay@TrentU.Ca
  2377. Ontario, Canada                                 CI$ (rarely): 72172,31
  2378. Send me a message with the subject GET KEY to get my PGP public key.
  2379. - ----------------------------------------------------------------------
  2380.  
  2381. ========
  2382. PGP with TAPCIS
  2383. ========
  2384.  
  2385. Subject: Front End Announcement: PGP with TAPCIS
  2386. Sender: usenet@ttinews.tti.com (Usenet Admin)
  2387. Reply-To: 72027.3210@compuserve.com
  2388. Date: Tue, 3 Aug 1993 00:58:17 GMT
  2389.  
  2390. TAPCIS is a popular navigator/offline message reader used on PCs to
  2391. access CompuServe.  An add-on program, TAPPKE (TAPcis Public Key
  2392. Encryption), has been uploaded to the CompuServe TAPCIS Support Forum
  2393. library under "scripts and tools;" this program is an interface between
  2394. TAPCIS message-writing facilities and PGP.
  2395.  
  2396.  
  2397. When you compose messages in TAPCIS, they get collected into a batch 
  2398. in a .SND file along with some control information about where and how 
  2399. the messages are to be posted or mailed; next time you go on-line to 
  2400. CompuServe, TAPCIS processes any messages waiting in its .SND files.  
  2401. The TAPPKE add-on can be run before you do this transmission step.  
  2402. TAPPKE scans messages in a .SND file, and any message that contains a 
  2403. keyword (##PRIVATE## or ##SIGNATURE##) is extracted and just that 
  2404. message is handed to PGP for encryption or signature, then reinserted 
  2405. into the .SND file for transmission.
  2406.  
  2407. All this is a simplified interface to make it more convenient to 
  2408. encrypt/sign messages while still using the normal (and 
  2409. familiar)message composition features of TAPCIS.  TAPPKE doesn't do 
  2410. any encryption itself, it merely invokes an external encryption engine 
  2411. to perform the indicated tasks; you can even use it with encryption 
  2412. programs other than PGP if you set up a few environment variables so 
  2413. TAPPKE will know what encryption program to run and what command-line 
  2414. arguments to feed it.  The default configuration assumes PGP.
  2415.  
  2416. I don't see any point in posting TAPPKE anywhere besides on 
  2417. CompuServe, since the only people who would have any use for it are 
  2418. TAPCIS users, and they by definition have access to the CompuServe 
  2419. TAPCIS forum libraries. However, it's free (I released it to the 
  2420. public domain, along with source code), so anyone who wants to 
  2421. propagate it is welcome to do so.
  2422.  
  2423. Some mailers apparently munge my address; you might have to use 
  2424. bsmart@bsmart.tti.com -- or if that fails, fall back to 
  2425. 72027.3210@compuserve.com.  Ain't UNIX grand? "
  2426.  
  2427. ========
  2428. MAC
  2429. ========
  2430.  
  2431. ========
  2432. Unix
  2433. ========
  2434. Emacs Auto-PGP 1.02
  2435. ========
  2436.  
  2437. This is a bunch of Elisp, Perl and C to allow you to integrate PGP2 
  2438. (version 2.2 or later) into your Emacs mailreader (and perhaps also 
  2439. your newsreader).
  2440.  
  2441. Features:
  2442.  
  2443.     o  Scans the header of a message to be encrypted to determine the
  2444.        recipients and thus the keys to use to encrypt.
  2445.  
  2446.     o  Incoming encrypted messages can be decrypted once and then stored in
  2447.        plaintext, but ...
  2448.  
  2449.     o  Information about the recipient keys of an incoming encrypted message
  2450.        is preserved.
  2451.  
  2452.     o  Incoming signed and encrypted messages are turned into clearsigned
  2453.        messages (modulo some bugs/misfeatures in PGP).
  2454.  
  2455.     o  Signatures on incoming messages can be verified in place.
  2456.  
  2457.     o  You only have to type your passphrase once, but ...
  2458.  
  2459.     o  Your passphrase is not stored in your Emacs but in a separate small
  2460.        program which can easily be killed, or replaced (e.g. by an X client
  2461.        which pops up a window to confirm whether to supply the passphrase -
  2462.        though no such program exists yet (-:).
  2463.  
  2464.     o  The stored passphrase can easily be used when using pgp from the Unix
  2465.        command line by using the small wrapper program (which works just like
  2466.        normal pgp) which the scripts themselves use.
  2467.  
  2468.     o  No modification to the PGP sources necessary.
  2469.  
  2470. WARNING: You should probably not use this software if it is likely 
  2471. that an attacker could gain access to your account, for example 
  2472. because you are not the sysadmin or the security on your system is 
  2473. dubious (this is true of most networked Unix systems).
  2474.  
  2475. To install it:
  2476.  
  2477. Edit the file EDITME to reflect your situation, ie where you want stuff
  2478. installed, whether you want to pick up a version from your PATH or run it via
  2479. the explicit pathname, etc.
  2480.  
  2481. Type `make install'.
  2482.  
  2483. This should compile ringsearch and install the programs (using the scripts
  2484. included) as you specified in EDITME.
  2485.  
  2486. Edit the `dir' file in the Emacs Info directory - add a menu item for Auto-
  2487. PGP potining to the file `auto-pgp.info'.
  2488.  
  2489. Now read auto-pgp.info if you haven't done so already.
  2490.  
  2491. If you find a bug please READ THE SECTION ON REPORTING BUGS!
  2492.  
  2493. Ian Jackson <ijackson@nyx.cs.du.edu>
  2494. 31st August 1993
  2495.  
  2496. ========
  2497. mailcrypt.el
  2498. ========
  2499.  
  2500.            From: jsc@mit.edu (Jin S Choi)
  2501. Current Version: 1.3
  2502. Where Available: gnu.emacs.sources
  2503.    Info Updated: 21-Dec-93
  2504.  
  2505. This is an elisp package for encrypting and decrypting mail.  I wrote this to
  2506. provide a single interface to the two most common mail encryption programs,
  2507. PGP and RIPEM. You can use either or both in any combination.
  2508.  
  2509. Includes:
  2510.  
  2511. VM mailreader support.
  2512. Support for addresses with spaces and <>'s in them.
  2513.  
  2514.       Support for using an explicit path for the encryption executables.
  2515.       Key management functions.
  2516.       The ability to avoid some of the prompts when encrypting.
  2517.       Assumes mc-default-scheme unless prefixed.
  2518.       Includes menubar support under emacs 19 and gnus support.
  2519.  
  2520. ========
  2521. PGPPAGER  ver. 1.1
  2522. ========
  2523.  
  2524. Newsgroups: alt.security.pgp
  2525. From: abottone@minerva1.bull.it (Alessandro Bottonelli)
  2526. Subject: pgppager 1.1 sources
  2527. Date: Tue, 6 Jul 1993 11:37:06 GMT
  2528.  
  2529. pgppager, designed to be possibly integrated with elm mail reader.  
  2530. This programs reads from a specified file or from stdin if no file is 
  2531. specified and creates three temporary files i(header, encrypted, and 
  2532. trailer) as needed, in order to store the header portion in clear 
  2533. text, the encrypted portion still in cipher text, and the trailer 
  2534. portion of the clear text. Then, if applicable, the clear text header 
  2535. is outputted, the encrypted portion is piped through pgp as needed, 
  2536. then the trailer (if any) is outputted. THIS PROCESS IS TRANSPARENT TO 
  2537. NON PGP ENCRYPTED  TEXTS
  2538.  
  2539. ========
  2540. rat-pgp.el
  2541. ========
  2542.  
  2543. rat-pgp.el is a GNU  Emacs interface to the PGP public key system.  It 
  2544. lets you easily encrypt and decrypt message, sign messages with your 
  2545. secret key (to prove  that it really came from you). It  does  
  2546. signature verification, and it  provides  a number  of  other  
  2547. functions.  The  package  is growing steadily as more is added. It is 
  2548. my intention that it will eventually allow as much functionality as 
  2549. accessing PGP directly. The most recent version of rat-pgp.el is 
  2550. always available via anonymous FTP at ftp.ccs.neu.edu, directory 
  2551. /pub/ratinox/emacs-lisp/rat-pgp.el.
  2552.  
  2553. ========
  2554. VAX/VMS
  2555. ========
  2556. ENCRYPT.COM
  2557. ========
  2558.  
  2559. ENCRYPT.COM is a VMS mail script that works fine for 
  2560. joleary@esterh.wm.estec.esa.nl (John O'Leary)
  2561.  
  2562. ========================================================================
  2563. Appendix II - Glossary of Cryptographic Terms
  2564. ========================================================================
  2565.  
  2566. ========
  2567. Chosen Plain Text Attack
  2568. ========
  2569.  
  2570. This is the next step up from the Known Plain Text Attack. In this 
  2571. version, the cryptanalyst can choose what plain text message he wishes 
  2572. to encrypt and view the results, as opposed to simply taking any old 
  2573. plain text that he might happen to lay his hands on. If he can recover 
  2574. the key, he can use it to decode all data encrypted under this key. 
  2575. This is a much stronger form of attack than known plain text. The 
  2576. better encryption systems will resist this form of attack.
  2577.  
  2578. ========
  2579. Clipper
  2580. ========
  2581.  
  2582. A chip developed by the United States Government that was to be used 
  2583. as the standard chip in all encrypted communications. Aside from the 
  2584. fact that all details of how the Clipper chip work remain classified, 
  2585. the biggest concern was the fact that it has an acknowledged trap door 
  2586. in it to allow the government to eavesdrop on anyone using Clipper 
  2587. provided they first obtained a wiretap warrant. This fact, along with 
  2588. the fact that it can't be exported from the United States, has led a 
  2589. number of large corporations to oppose the idea.  Clipper uses an 80 
  2590. bit key to perform a series of nonlinear transformation on a 64 bit 
  2591. data block.
  2592.  
  2593. ========
  2594. DES (Data Encryption Standard)
  2595. ========
  2596.  
  2597. A data encryption standard developed by the United States Government. 
  2598. It was criticized because the research that went into the development 
  2599. of the standard remained classified. Concerns were raised that there 
  2600. might be hidden trap doors in the logic that would allow the 
  2601. government to break anyone's code if they wanted to listen in. DES 
  2602. uses a 56 bit key to perform a series of nonlinear transformation on a 
  2603. 64 bit data block.  Even when it was first introduced a number of 
  2604. years ago, it was criticized for not having a long enough key. 56 bits 
  2605. just didn't put it far enough out of reach of a brute force attack. 
  2606. Today, with the increasing speed of hardware and its falling cost, it 
  2607. would be feasible to build a machine that could crack a 56 bit key in 
  2608. under a day's time. It is not known if such a machine has really been 
  2609. built, but the fact that it is feasible tends to weaken the security 
  2610. of DES substantially.
  2611.  
  2612. I would like to thank Paul Leyland <pcl@ox.ac.uk> for the following 
  2613. information relating to the cost of building such a DES cracking 
  2614. machine:
  2615.  
  2616.       _Efficient DES Key Search_
  2617.  
  2618.       At Crypto 93, Michael Wiener gave a paper with the above title.  He
  2619.       showed how a DES key search engine could be built for $1 million which
  2620.       can do exhaustive search in 7 hours.  Expected time to find a key from
  2621.       a matching pair of 64-bit plaintext and 64-bit ciphertext is 3.5 hours.
  2622.  
  2623.       So far as I can tell, the machine is scalable, which implies that a
  2624.       $100M machine could find keys every couple of minutes or so.
  2625.  
  2626.       The machine is fairly reliable: an error analysis implies that the mean
  2627.       time between failure is about 270 keys.
  2628.  
  2629.       The final sentence in the abstract is telling: In the light of this
  2630.       work, it would be prudent in many applications to use DES in triple-
  2631.       encryption mode.
  2632.  
  2633.       I only have portions of a virtually illegible FAX copy, so please don't
  2634.       ask me for much more detail.  A complete copy of the paper is being
  2635.       snailed to me.
  2636.  
  2637.       Paul C. Leyland <pcl@ox.ac.uk>
  2638.  
  2639. Laszlo Baranyi <laszlo@instrlab.kth.se> says that the full paper is available
  2640. in PostScript via ftp from:
  2641.  
  2642. ftp.eff.org:/pub/crypto/des_key_search.ps
  2643.  
  2644.       cpsr.org:/cpsr/crypto/des/des_key_search.ps
  2645.       cpsr.org also makes it available via their Gopher service.
  2646.  
  2647. ========
  2648. EFF (Electronic Frontier Foundation)
  2649. ========
  2650.  
  2651. The Electronic Frontier Foundation (EFF) was founded in July, 1990, to assure
  2652. freedom of expression in digital media, with a particular emphasis on
  2653. applying the principles embodied in the Constitution and the Bill of Rights
  2654. to computer-based communication. For further information, contact:
  2655.  
  2656.       Electronic Frontier Foundation
  2657.       1001 G St., NW
  2658.       Suite 950 East
  2659.       Washington, DC 20001
  2660.       +1 202 347 5400
  2661.       +1 202 393 5509 FAX
  2662.       Internet: eff@eff.org
  2663.  
  2664. ========
  2665. IDEA (International Data Encryption Algorithm)
  2666. ========
  2667.  
  2668. Developed in Switzerland and licensed for non-commercial use in PGP. 
  2669. IDEA uses a 128 bit user supplied key to perform a series of nonlinear 
  2670. mathematical transformations on a 64 bit data block. Compare the 
  2671. length of this key with the 56 bits in DES or the 80 bits in Clipper.
  2672.  
  2673. ========
  2674. ITAR (International Traffic in Arms Regulations)
  2675. ========
  2676.  
  2677. ITAR are the regulations covering the exporting of weapons and weapons 
  2678. related technology from the United States. For some strange reason, 
  2679. the government claims that data encryption is a weapon and comes under 
  2680. the ITAR regulations. There is presently a move in Congress to relax 
  2681. the section of ITAR dealing with cryptographic technology.
  2682.  
  2683. ========
  2684. Known Plain Text Attack
  2685. ========
  2686.  
  2687. A method of attack on a crypto system where the cryptoanalysit has 
  2688. matching copies of plain text, and its encrypted version. With weaker 
  2689. encryption systems, this can improve the chances of cracking the code 
  2690. and getting at the plain text of other messages where the plain text 
  2691. is not known.
  2692.  
  2693. ========
  2694. MD5 (Message Digest Algorithm #5)
  2695. ========
  2696.  
  2697. The message digest algorithm used in PGP is the MD5 Message Digest 
  2698. Algorithm, placed in the public domain by RSA Data Security, Inc. 
  2699. MD5's designer, Ronald Rivest, writes this about MD5:
  2700.  
  2701.       "It is conjectured that the difficulty of coming up with two messages
  2702.       having the same message digest is on the order of 2^64 operations, and
  2703.       that the difficulty of coming up with any message having a given
  2704.       message digest is on the order of 2^128 operations.  The MD5 algorithm
  2705.       has been carefully scrutinized for weaknesses.  It is, however, a
  2706.       relatively new algorithm and further security analysis is of course
  2707.       justified, as is the case with any new proposal of this sort.  The
  2708.       level of security provided by MD5 should be sufficient for implementing
  2709.       very high security hybrid digital signature schemes based on MD5 and
  2710.       the RSA public-key cryptosystem."
  2711.  
  2712. ========
  2713. NSA (National Security Agency)
  2714. ========
  2715.  
  2716. The following information is from the sci.crypt FAQ:
  2717.  
  2718. The NSA is the official communications security body of the U.S.  
  2719. government. It was given its charter by President Truman in the early 
  2720. 50's, and has continued research in cryptology till the present. The 
  2721. NSA is known to be the largest employer of mathematicians in the 
  2722. world, and is also the largest purchaser of computer hardware in the 
  2723. world. Governments in general have always been prime employers of 
  2724. cryptologists. The NSA probably possesses cryptographic expertise many 
  2725. years ahead of the public state of the art, and can undoubtedly break 
  2726. many of the systems used in practice; but for reasons of national 
  2727. security almost all information about the NSA is classified.
  2728.  
  2729. ========
  2730. One Time Pad
  2731. ========
  2732.  
  2733. The one time pad is the ONLY encryption scheme that can be proven to 
  2734. be absolutely unbreakable! It is used extensively by spies because it 
  2735. doesn't require any hardware to implement and because of its absolute 
  2736. security. This algorithm requires the generation of many sets of 
  2737. matching encryption keys pads. Each pad consists of a number of random 
  2738. key characters. These key characters are chosen completely at random 
  2739. using some truly random process. They are NOT generated by any kind of 
  2740. cryptographic key generator. Each party involved receives matching 
  2741. sets of pads. Each key character in the pad is used to encrypt one and 
  2742. only one plain text character, then the key character is never used 
  2743. again. Any violation of these conditions negates the perfect security 
  2744. available in the one time pad.
  2745.  
  2746. So why don't we use the one time pad all the time? The answer is that 
  2747. the number of random key pads that need to be generated must be at 
  2748. least equal to the volume of plain text messages to be encrypted, and 
  2749. the fact that these key pads must somehow be exchanged ahead of time. 
  2750. This becomes totally impractical in modern high speed communications 
  2751. systems.
  2752.  
  2753. Among the more famous of the communications links using a one time pad 
  2754. scheme is the Washington to Moscow hot line.
  2755.  
  2756. ========
  2757. PEM (Privacy Enhanced Mail)
  2758. ========
  2759.  
  2760. The following was taken from the sci.crypt FAQ:
  2761.  
  2762. How do I send encrypted mail under UNIX? [PGP, RIPEM, PEM, ...]?
  2763.  
  2764. Here's one popular method, using the des command:
  2765.  
  2766. cat file | compress | des private_key | uuencode | mail
  2767.  
  2768. Meanwhile, there is a de jure Internet standard in the works called 
  2769. PEM (Privacy Enhanced Mail). It is described in RFCs 1421 through 
  2770. 1424. To join the PEM mailing list, contact pem-dev-request@tis.com. 
  2771. There is a beta version of PEM being tested at the time of this 
  2772. writing.
  2773.  
  2774. There are also two programs available in the public domain for 
  2775. encrypting mail: PGP and RIPEM. Both are available by FTP. Each has 
  2776. its own news group: alt.security.pgp and alt.security.ripem. Each has 
  2777. its own FAQ as well.  PGP is most commonly used outside the USA since 
  2778. it uses the RSA algorithm without a license and RSA's patent is valid 
  2779. only (or at least primarily) in the USA.
  2780.  
  2781. RIPEM is most commonly used inside the USA since it uses the RSAREF 
  2782. which is freely available within the USA but not available for 
  2783. shipment outside the USA.
  2784.  
  2785. Since both programs use a secret key algorithm for encrypting the body 
  2786. of the message (PGP used IDEA; RIPEM uses DES) and RSA for encrypting 
  2787. the message key, they should be able to interoperate freely. Although 
  2788. there have been repeated calls for each to understand the other's 
  2789. formats and algorithm choices, no interoperation is available at this 
  2790. time (as far as we know).
  2791.  
  2792. ========
  2793. PGP (Pretty Good Privacy)
  2794. ========
  2795.  
  2796. ========
  2797. PKP (Public Key Partners)
  2798. ========
  2799.  
  2800. Claim to have a patent on RSA.
  2801.  
  2802. ========
  2803. RIPEM
  2804. ========
  2805.  
  2806. See PEM
  2807.  
  2808. ========
  2809. RSA (Rivest-Shamir-Adleman)
  2810. ========
  2811.  
  2812. RSA is the public key encryption method used in PGP. RSA are the 
  2813. initials of the developers of the algorithm which was done at taxpayer 
  2814. expense. The basic security in RSA comes from the fact that, while it 
  2815. is relatively easy to multiply two huge prime numbers together to 
  2816. obtain their product, it is computationally difficult to go the 
  2817. reverse direction: to find the two prime factors of a given composite 
  2818. number. It is this one-way nature of RSA that allows an encryption key 
  2819. to be generated and disclosed to the world, and yet not allow a 
  2820. message to be decrypted.
  2821.  
  2822. ========
  2823. Skipjack
  2824. ========
  2825.  
  2826. See Clipper
  2827.  
  2828. ========
  2829. TEMPEST
  2830. ========
  2831.  
  2832. TEMPEST is a standard for electromagnetic shielding for computer 
  2833. equipment. It was created in response to the fact that information can 
  2834. be read from computer radiation (e.g., from a CRT) at quite a distance 
  2835. and with little effort.  Needless to say, encryption doesn't do much 
  2836. good if the cleartext is available this way.  The typical home 
  2837. computer WOULD fail ALL of the TEMPEST standards by a long shot. So, 
  2838. if you are doing anything illegal, don't expect PGP or any other 
  2839. encryption program to save you. The government could just set up a 
  2840. monitoring van outside your home and read everything that you are 
  2841. doing on your computer.
  2842.  
  2843. Short of shelling out the ten thousand dollars or so that it would 
  2844. take to properly shield your computer, a good second choice might be a 
  2845. laptop computer running on batteries. No emissions would be fed back 
  2846. into the power lines, and the amount of power being fed to the display 
  2847. and being consumed by the computer is much less than the typical home 
  2848. computer and CRT. This provides a much weaker RF field for snoopers to 
  2849. monitor. It still isn't safe, just safer.  In addition, a laptop 
  2850. computer has the advantage of not being anchored to one location.  
  2851. Anyone trying to monitor your emissions would have to follow you 
  2852. around, maybe making themselves a little more obvious.  I must 
  2853. emphasize again that a laptop still is NOT safe from a tempest 
  2854. standpoint, just safer than the standard personal computer.
  2855.  
  2856.  
  2857. ========================================================================
  2858. Appendix III - Cypherpunks
  2859. ========================================================================
  2860.  
  2861. ========
  2862. What are Cypherpunks?
  2863. ========
  2864.  
  2865. ========
  2866. What is the cypherpunks mailing list?
  2867. ========
  2868.  
  2869. Eric Hughes <hughes@toad.com> runs the "cypherpunk" mailing list 
  2870. dedicated to "discussion about technological defenses for privacy in 
  2871. the digital domain." Frequent topics include voice and data 
  2872. encryption, anonymous remailers, and the Clipper chip.  Send e-mail to 
  2873. cypherpunks-request@toad.com to be added or subtracted from the list. 
  2874. The mailing list itself is cypherpunks@toad.com. You don't need to be 
  2875. a member of the list in order to send messages to it, thus allowing 
  2876. the use of anonymous remailers to post your more sensitive messages 
  2877. that you just as soon would not be credited to you. (Traffic is 
  2878. sometimes up to 30-40 messages per day.)
  2879.  
  2880. ========
  2881. What is the purpose of the Cypherpunk remailers?
  2882. ========
  2883.  
  2884. The purpose of these remailers is to take privacy one level further. 
  2885. While a third party who is snooping on the net may not be able to read 
  2886. the encrypted mail that you are sending, he is still able to know who 
  2887. you are sending mail to. This could possibly give him some useful 
  2888. information. This is called traffic flow analysis. To counter this 
  2889. type of attack, you can use a third party whose function is simply to 
  2890. remail your message with his return address on it instead of yours.
  2891.  
  2892. Two types of remailers exist. The first type only accepts plain text 
  2893. remailing headers. This type would only be used if your goal was only 
  2894. to prevent the person to whom your are sending mail from learning your 
  2895. identity. It would do nothing for the problem of net eavesdroppers 
  2896. from learning to whom you are sending mail.
  2897.  
  2898. The second type of remailer accepts encrypted remailing headers. With 
  2899. this type of remailer, you encrypt your message twice. First, you 
  2900. encrypt it to the person ultimately receiving the message. You then 
  2901. add the remailing header and encrypt it again using the key for the 
  2902. remailer that you are using. When the remailer receives your message, 
  2903. the system will recognize that the header is encrypted and will use 
  2904. its secret decryption key to decrypt the message. He can now read the 
  2905. forwarding information, but because the body of the message is still 
  2906. encrypted in the key of another party, he is unable to read your mail. 
  2907. He simply remails the message to the proper destination. At its 
  2908. ultimate destination, the recipient uses his secret to decrypt this 
  2909. nested encryption and reads the message.
  2910.  
  2911. Since this process of multiple encryptions and remailing headers can 
  2912. get quite involved, there are several programs available to simplify 
  2913. the process. FTP to soda.berkeley.edu and examine the directory 
  2914. /pub/cypherpunks/remailers for the programs that are available.
  2915.  
  2916. ========
  2917. Where are the currently active Cypherpunk remailers?
  2918. ========
  2919.  
  2920. Any additions, deletions, or corrections to the following list should 
  2921. be posted on alt.security.pgp and forwarded to me for inclusion in a 
  2922. future release of the FAQ.  The number appearing in the first column 
  2923. has the following meaning:
  2924.  
  2925.       1: Remailer accepts only plain text headers.
  2926.       2: Remailer accepts both plain text and encrypted headers.
  2927.       3: Remailer accepts only encrypted headers.
  2928.  
  2929. Only remailers whose operational status has been verified by me appear 
  2930. on this list. Remember, however, that this list is subject to change 
  2931. quite often. Always send yourself a test message through the Remailer 
  2932. before starting to use it for real.
  2933.  
  2934.       1  hh@pmantis.berkeley.edu
  2935.       1  hh@cicada.berkeley.edu
  2936.       1  hh@soda.berkeley.edu
  2937.            hh@soda.berkeley.edu also supports these header commands:
  2938.                 Post-To: <USENET GROUP(S)> (Regular   posting to USENET)
  2939.            Anon-Post-To: <USENET GROUP(S)> (Anonymous posting to USENET)
  2940.       1  nowhere@bsu-cs.bsu.edu
  2941.       1  remail@tamsun.tamu.edu
  2942.       2  ebrandt@jarthur.claremont.edu
  2943.       2  hal@alumni.caltech.edu [Fwd: hfinney@shell.portal.com]
  2944.       2  elee7h5@rosebud.ee.uh.edu
  2945.       2  hfinney@shell.portal.com
  2946.       2  remailer@utter.dis.org
  2947.       1  00x@uclink.berkeley.edu [Fwd: hh@soda.berkeley.edu]
  2948.       2  remailer@rebma.mn.org
  2949.       3  remail@extropia.wimsey.com
  2950.  
  2951. The following former Cypherpunk remailers are no longer in service. 
  2952. Either a message stating that the system had been shutdown was 
  2953. received, or the test message was returned due to an invalid address, 
  2954. or no test message was returned after three attempts.
  2955.  
  2956.       phantom@mead.u.washington.edu [Shutdown message returned]
  2957.       remail@tamaix.tamu.edu [Mail returned, invalid address]
  2958.  
  2959. ========
  2960. Are there other anonymous remailers besides the cypherpunk remailers?
  2961. ========
  2962.  
  2963. Yes, the most commonly used remailer on the Internet is in Finland. It 
  2964. is known as anon.penet.fi. The syntax for sending mail through this 
  2965. remailer is different from the cypherpunk remailers. For example, if 
  2966. you wanted to send mail to me (gbe@netcom.com) through anon.penet.fi, 
  2967. you would send the mail to "gbe%netcom.com@anon.penet.fi". Notice that 
  2968. the "@" sign in my Internet address is changed to a "%". Unlike the 
  2969. cypherpunk remailers, anon.penet.fi directly supports anonymous return 
  2970. addresses. Anybody using the remailer is assigned an anonymous id of 
  2971. the form "an?????" where "?????" is filled in with a number 
  2972. representing that user. To send mail to someone when you only know 
  2973. their anonymous address, address your mail to "an?????@anon.penet.fi" 
  2974. replacing the question marks with the user id you are interested in. 
  2975. For additional information on anon.penet.fi, send a blank message to 
  2976. "help@anon.penet.fi". You will receive complete instructions on how to 
  2977. use the remailer, including how to obtain a pass phrase on the system.
  2978.  
  2979. ========
  2980. Where can I learn more about Cypherpunks?
  2981. ========
  2982.  
  2983. FTP: soda.berkeley.edu   Directory: /pub/cypherpunks
  2984.  
  2985. ========
  2986. What is the command syntax?
  2987. ========
  2988.  
  2989. The first non blank line in the message must start with two colons 
  2990. (::). The next line must contain the user defined header 
  2991. "Request-Remailing-To: <destination>". This line must be followed by a 
  2992. blank line. Finally, your message can occupy the rest of the space. As 
  2993. an example, if you wanted to send a message to me via a remailer , you 
  2994. would compose the following message:
  2995.  
  2996.       ::
  2997.       Request-Remailing-To: gbe@netcom.com
  2998.  
  2999.       [body of message]
  3000.  
  3001. You would then send the above message to the desired remailer. Note 
  3002. the section labeled "body of message" may be either a plain text 
  3003. message, or an encrypted and armored PGP message addressed to the 
  3004. desired recipient. To send the above message with an encrypted header, 
  3005. use PGP to encrypt the entire message shown above to the desired 
  3006. remailer. Be sure to take the output in armored text form. In front of 
  3007. the BEGIN PGP MESSAGE portion of the file, insert two colons (::) as 
  3008. the first non-blank line of the file. The next line should say 
  3009. "Encrypted: PGP". Finally the third line should be blank. The message 
  3010. now looks as follows:
  3011.  
  3012.       ::
  3013.       Encrypted: PGP
  3014.  
  3015.       -----BEGIN PGP MESSAGE-----
  3016.       Version 2.3a
  3017.  
  3018.       [body of pgp message]
  3019.       -----END PGP MESSAGE-----
  3020.  
  3021.       You would then send the above message to the desired remailer
  3022. just as you did       in the case of the non-encrypted header. Note 
  3023. that it is possible to chain       remailers together so that the 
  3024. message passes through several levels of       anonymity before it 
  3025. reaches its ultimate destination.
  3026.  
  3027. =======================================================================
  3028. Appendix IV - How to obtain articles from Wired Magazine
  3029. =======================================================================
  3030.  
  3031. Greetings from the WIRED INFOBOT!
  3032.  
  3033. This file provides both an index to some general Wired information files
  3034. and instructions for getting specific listings of the articles from back
  3035. issues of Wired via email.
  3036.  
  3037.                             *  *  *
  3038.                 Wired General Information Files
  3039.                             *  *  *
  3040.  
  3041. To retrieve the following files, send an email message to
  3042. infobot@wired.com containing the word "get" or "send," followed by the
  3043. name of the file, in the body of the message.  For instance, to retrieve
  3044. the submission guide for Wired writers, you would send a message to the
  3045. InfoBot containing the following line:
  3046.  
  3047.      send writers.guidelines
  3048.  
  3049. The files will be returned to you via email.
  3050.  
  3051. For more information, see the Help file, which can be obtained by
  3052. sending a message to the InfoBot containing the following line:
  3053.  
  3054.      help
  3055.  
  3056. General information files currently available from the Wired InfoBot
  3057. include the following:
  3058.  
  3059. File                    Description
  3060. - ----                    -----------
  3061. index                   This file
  3062. writers.guidelines      Submissions guide for writers
  3063. ad.rates                Advertising rates and other details
  3064. visions                 New Voices, New Visions 1994
  3065. wired.wonders           Seven Wired Wonders article (Wired 1.6) plus
  3066.                           some additional Wired Wonders not listed
  3067.                           in print.
  3068.  
  3069.  
  3070.                             *  *  *
  3071.          Retrieving Files from Previous Issues of Wired
  3072.                             *  *  *
  3073.  
  3074. To retrieve files from back issues of Wired, you first need to retrieve
  3075. the index of the files contained in those issues.  In order to make file
  3076. size more manageable, there are two index files per issue, one for
  3077. regular _Wired_ departments (such as Street Cred, Electric Word, and
  3078. Electrosphere), and one for feature articles specific to that issue.
  3079.  
  3080. To order an index, send a message to the Wired InfoBot containing the
  3081. "get" or "send" command, followed by the issue number, a "slash"
  3082. character ("/"), either the keyword "departments" or "features", another
  3083. "slash" character ("/"), and the word "index".
  3084.  
  3085. For those of you who like reading DOS or UNIX manuals, the general case
  3086. command looks a little something like this:
  3087.  
  3088.      send <issue number>/[departments][features]/index
  3089.  
  3090. For those of you who prefer real examples, if, for instance, you wanted
  3091. to order the index to all the feature articles in Wired 1.2, you would
  3092. send the command
  3093.  
  3094.      send 1.2/features/index
  3095.  
  3096. and to get the index to the regular Wired departments in issue 1.3, you
  3097. would send the command
  3098.  
  3099.      send 1.3/departments/index
  3100.  
  3101. Once you have received the index, you can order specific articles by
  3102. simply substituting the keyword for that article for the word "index" in
  3103. the above commands.  Thus, to order the Street Cred section of issue
  3104. 1.3, you would send the command
  3105.  
  3106.      send 1.3/departments/street-cred
  3107.  
  3108. and to get Bruce Sterling's Virtual War article from issue 1.1, you
  3109. would use the command
  3110.  
  3111.      send 1.1/features/virtwar
  3112.  
  3113.  
  3114. Got it?  Great!  Happy reading...
  3115.  
  3116.  
  3117.  
  3118.                             *  *  *
  3119.               Getting help from a Real Human Being
  3120.                             *  *  *
  3121.  
  3122. We at Wired understand that using any new technology can be frustrating.
  3123.  
  3124. If you have any problems using the Wired InfoBot, please send mail to
  3125. the Wired InfoBeing (infoman@wired.com), the real human assigned the
  3126. task of maintaining this service.  Please be patient with the InfoBeing,
  3127. as it is also responsible for other important tasks here at Wired.  For
  3128. instance, if you send a message to the InfoBeing but do not receive a
  3129. follow-up, please wait *at least* 24 hours (and hopefully longer) before
  3130. sending any additional messages.
  3131.  
  3132.  
  3133.  
  3134. We here at Wired Online look forward to expanding our services.  If you
  3135. have questions or comments regarding this service or others we should
  3136. offer, please address them to online@wired.com.
  3137.  
  3138. Thanks for your support!!!
  3139.  
  3140.  
  3141. - --all us folks at Wired Online--
  3142.  
  3143. =======================================================================
  3144. Appendix V - Testimony of Philip Zimmermann to Congress.
  3145.              Reproduced by permission.
  3146. =======================================================================
  3147.  
  3148. - From netcom.com!netcomsv!decwrl!sdd.hp.com!col.hp.com!csn!yuma!ld231782 Sun
  3149. Oct 10 07:55:51 1993
  3150. Xref: netcom.com talk.politics.crypto:650 comp.org.eff.talk:20832
  3151. alt.politics.org.nsa:89
  3152. Newsgroups: talk.politics.crypto,comp.org.eff.talk,alt.politics.org.nsa
  3153. Path: netcom.com!netcomsv!decwrl!sdd.hp.com!col.hp.com!csn!yuma!ld231782
  3154. From: ld231782@LANCE.ColoState.Edu (L. Detweiler)
  3155. Subject: ZIMMERMANN SPEAKS TO HOUSE SUBCOMMITTEE
  3156. Sender: news@yuma.ACNS.ColoState.EDU (News Account)
  3157. Message-ID: <Oct10.044212.45343@yuma.ACNS.ColoState.EDU>
  3158. Date: Sun, 10 Oct 1993 04:42:12 GMT
  3159. Nntp-Posting-Host: turner.lance.colostate.edu
  3160. Organization: Colorado State University, Fort Collins, CO  80523
  3161. Lines: 281
  3162.  
  3163.  
  3164. Date: Sat, 9 Oct 93 11:57:54 MDT
  3165. From: Philip Zimmermann <prz@acm.org>
  3166. Subject: Zimmerman testimony to House subcommittee
  3167.  
  3168.  
  3169.             Testimony of Philip Zimmermann to
  3170.      Subcommittee for Economic Policy, Trade, and the Environment
  3171.                US House of Representatives
  3172.                     12 Oct 1993
  3173.  
  3174.  
  3175.  
  3176. Mr. Chairman and members of the committee, my name is Philip 
  3177. Zimmermann, and I am a software engineer who specializes in 
  3178. cryptography and data security.  I'm here to talk to you today about 
  3179. the need to change US export control policy for cryptographic 
  3180. software.  I want to thank you for the opportunity to be here and 
  3181. commend you for your attention to this important issue.
  3182.  
  3183. I am the author of PGP (Pretty Good Privacy), a public-key encryption 
  3184. software package for the protection of electronic mail.  Since PGP was 
  3185. published domestically as freeware in June of 1991, it has spread 
  3186. organically all over the world and has since become the de facto 
  3187. worldwide standard for encryption of E-mail.  The US Customs Service 
  3188. is investigating how PGP spread outside the US.  Because I am a target 
  3189. of this ongoing criminal investigation, my lawyer has advised me not 
  3190. to answer any questions related to the investigation.
  3191.  
  3192. I.  The information age is here.
  3193.  
  3194. Computers were developed in secret back in World War II mainly to
  3195. break codes.  Ordinary people did not have access to computers,
  3196. because they were few in number and too expensive.  Some people
  3197. postulated that there would never be a need for more than half a
  3198. dozen computers in the country.  Governments formed their attitudes
  3199. toward cryptographic technology during this period.  And these
  3200. attitudes persist today.  Why would ordinary people need to have
  3201. access to good cryptography?
  3202.  
  3203. Another problem with cryptography in those days was that cryptographic 
  3204. keys had to be distributed over secure channels so that both parties 
  3205. could send encrypted traffic over insecure channels. Governments 
  3206. solved that problem by dispatching key couriers with satchels 
  3207. handcuffed to their wrists.  Governments could afford to send guys 
  3208. like these to their embassies overseas.  But the great masses of 
  3209. ordinary people would never have access to practical cryptography if 
  3210. keys had to be distributed this way.  No matter how cheap and powerful 
  3211. personal computers might someday become, you just can't send the keys 
  3212. electronically without the risk of interception. This widened the 
  3213. feasibility gap between Government and personal access to cryptography.
  3214.  
  3215. Today, we live in a new world that has had two major breakthroughs
  3216. that have an impact on this state of affairs.  The first is the
  3217. coming of the personal computer and the information age.  The second
  3218. breakthrough is public-key cryptography.
  3219.  
  3220. With the first breakthrough comes cheap ubiquitous personal
  3221. computers, modems, FAX machines, the Internet, E-mail, digital
  3222. cellular phones, personal digital assistants (PDAs), wireless digital
  3223. networks, ISDN, cable TV, and the data superhighway.  This
  3224. information revolution is catalyzing the emergence of a global
  3225. economy.
  3226.  
  3227. But this renaissance in electronic digital communication brings with
  3228. it a disturbing erosion of our privacy.  In the past, if the
  3229. Government wanted to violate the privacy of ordinary citizens, it had
  3230. to expend a certain amount of effort to intercept and steam open and
  3231. read paper mail, and listen to and possibly transcribe spoken
  3232. telephone conversation.  This is analogous to catching fish with a
  3233. hook and a line, one fish at a time.  Fortunately for freedom and
  3234. democracy, this kind of labor-intensive monitoring is not practical
  3235. on a large scale.
  3236.  
  3237. Today, electronic mail is gradually replacing conventional paper
  3238. mail, and is soon to be the norm for everyone, not the novelty is is
  3239. today.  Unlike paper mail, E-mail messages are just too easy to
  3240. intercept and scan for interesting keywords.  This can be done
  3241. easily, routinely, automatically, and undetectably on a grand scale.
  3242. This is analogous to driftnet fishing-- making a quantitative and
  3243. qualitative Orwellian difference to the health of democracy.
  3244.  
  3245. The second breakthrough came in the late 1970s, with the mathematics
  3246. of public key cryptography.  This allows people to communicate
  3247. securely and conveniently with people they've never met, with no
  3248. prior exchange of keys over secure channels.  No more special key
  3249. couriers with black bags.  This, coupled with the trappings of the
  3250. information age, means the great masses of people can at last use
  3251. cryptography.  This new technology also provides digital signatures
  3252. to authenticate transactions and messages, and allows for digital
  3253. money, with all the implications that has for an electronic digital
  3254. economy.  (See appendix)
  3255.  
  3256. This convergence of technology-- cheap ubiquitous PCs, modems, FAX,
  3257. digital phones, information superhighways, et cetera-- is all part of
  3258. the information revolution.  Encryption is just simple arithmetic to
  3259. all this digital hardware.  All these devices will be using
  3260. encryption.  The rest of the world uses it, and they laugh at the US
  3261. because we are railing against nature, trying to stop it.  Trying to
  3262. stop this is like trying to legislate the tides and the weather. It's
  3263. like the buggy whip manufacturers trying to stop the cars-- even with
  3264. the NSA on their side, it's still impossible.  The information
  3265. revolution is good for democracy-- good for a free market and trade.
  3266. It contributed to the fall of the Soviet empire.  They couldn't stop
  3267. it either.
  3268.  
  3269. Soon, every off-the-shelf multimedia PC will become a secure voice
  3270. telephone, through the use of freely available software.  What does
  3271. this mean for the Government's Clipper chip and key escrow systems?
  3272.  
  3273. Like every new technology, this comes at some cost.  Cars pollute the
  3274. air.  Cryptography can help criminals hide their activities.  People
  3275. in the law enforcement and intelligence communities are going to look
  3276. at this only in their own terms.  But even with these costs, we still
  3277. can't stop this from happening in a free market global economy.  Most
  3278. people I talk to outside of Government feel that the net result of
  3279. providing privacy will be positive.
  3280.  
  3281. President Clinton is fond of saying that we should "make change our
  3282. friend".  These sweeping technological changes have big implications,
  3283. but are unstoppable.  Are we going to make change our friend?  Or are
  3284. we going to criminalize cryptography?  Are we going to incarcerate
  3285. our honest, well-intentioned software engineers?
  3286.  
  3287. Law enforcement and intelligence interests in the Government have
  3288. attempted many times to suppress the availability of strong domestic
  3289. encryption technology.  The most recent examples are Senate Bill 266
  3290. which mandated back doors in crypto systems, the FBI Digital
  3291. Telephony bill, and the Clipper chip key escrow initiative.  All of
  3292. these have met with strong opposition from industry and civil liberties
  3293. groups.  It is impossible to obtain real privacy in the information
  3294. age without good cryptography.
  3295.  
  3296. The Clinton Administration has made it a major policy priority to
  3297. help build the National Information Infrastructure (NII).  Yet, some
  3298. elements of the Government seems intent on deploying and entrenching
  3299. a communications infrastructure that would deny the citizenry the
  3300. ability to protect its privacy.  This is unsettling because in a
  3301. democracy, it is possible for bad people to occasionally get
  3302. elected-- sometimes very bad people.  Normally, a well-functioning
  3303. democracy has ways to remove these people from power.  But the wrong
  3304. technology infrastructure could allow such a future government to
  3305. watch every move anyone makes to oppose it.  It could very well be
  3306. the last government we ever elect.
  3307.  
  3308. When making public policy decisions about new technologies for the
  3309. Government, I think one should ask oneself which technologies would
  3310. best strengthen the hand of a police state.  Then, do not allow the
  3311. Government to deploy those technologies.  This is simply a matter of
  3312. good civic hygiene.
  3313.  
  3314. II.  Export controls are outdated and are a threat to privacy and 
  3315. economic competitivness.
  3316.  
  3317. The current export control regime makes no sense anymore, given
  3318. advances in technology.
  3319.  
  3320. There has been considerable debate about allowing the export of
  3321. implementations of the full 56-bit Data Encryption Standard (DES).
  3322. At a recent academic cryptography conference, Michael Wiener of Bell
  3323. Northern Research in Ottawa presented a paper on how to crack the DES
  3324. with a special machine.  He has fully designed and tested a chip that
  3325. guesses DES keys at high speed until it finds the right one.
  3326. Although he has refrained from building the real chips so far, he can
  3327. get these chips manufactured for $10.50 each, and can build 57000 of
  3328. them into a special machine for $1 million that can try every DES key
  3329. in 7 hours, averaging a solution in 3.5 hours.  $1 million can be
  3330. hidden in the budget of many companies.  For $10 million, it takes 21
  3331. minutes to crack, and for $100 million, just two minutes.  That's
  3332. full 56-bit DES, cracked in just two minutes.  I'm sure the NSA can
  3333. do it in seconds, with their budget.  This means that DES is now
  3334. effectively dead for purposes of serious data security applications.
  3335. If Congress acts now to enable the export of full DES products, it
  3336. will be a day late and a dollar short.
  3337.  
  3338. If a Boeing executive who carries his notebook computer to the Paris
  3339. airshow wants to use PGP to send email to his home office in Seattle,
  3340. are we helping American competitivness by arguing that he has even
  3341. potentially committed a federal crime?
  3342.  
  3343. Knowledge of cryptography is becoming so widespread, that export
  3344. controls are no longer effective at controlling the spread of this
  3345. technology.  People everywhere can and do write good cryptographic
  3346. software, and we import it here but cannot export it, to the detriment
  3347. of our indigenous software industry.
  3348.  
  3349. I wrote PGP from information in the open literature, putting it into
  3350.  
  3351. -----BEGIN PGP SIGNATURE-----
  3352. Version: 2.3a
  3353.  
  3354. iQCVAgUBLbHQfkHZYsvlkKnJAQHU+gP9EEFkzTrFDJEJCrswAfjDNHEDZlV3fkEl
  3355. wALh+4h6a+W1LunKGC7S5zdv4F5H/spCWlJ3Y09xF05bexdgNoG9ariTbewRzv2w
  3356. Wccd+4dNQh9liA9MS2vxPVGMcSsgy78MyNKxjodl8ITxyYXaeBnlKW1xBzcI8I0C
  3357. 6Evq1sUPJno=
  3358. =DokG
  3359. -----END PGP SIGNATURE-----
  3360. Newsgroups: alt.security.pgp,alt.answers,news.answers
  3361. Path: peti.GUN.de!dino.dinoco.de!teralon!flyer.GUN.de!unidui!rrz.uni-koeln.de!news.dfn.de!darwin.sura.net!emory!swrinde!ihnp4.ucsd.edu!library.ucla.edu!csulb.edu!csus.edu!netcom.com!gbe
  3362. From: gbe@netcom.com (Gary Edstrom)
  3363. Subject: alt.security.pgp FAQ (Part 4/5)
  3364. Message-ID: <gbe94Apr1717120405@netcom.com>
  3365. Followup-To: poster
  3366. Summary: Frequently Asked Questions (FAQ) for alt.security.pgp
  3367. Keywords: pgp privacy security encryption RSA IDEA MD5
  3368. Supersedes: <gbe94Mar1310030404@netcom.com>
  3369. Reply-To: gbe@netcom.com (Gary Edstrom)
  3370. Organization: Sequoia Software
  3371. X-Newsreader: TIN [version 1.2 PL1]
  3372. References: <gbe94Apr1717120105@netcom.com>
  3373. Date: Mon, 18 Apr 1994 00:33:20 GMT
  3374. Approved: news-answers-request@mit.edu
  3375. Expires: Sun, 31 Jul 1994 07:00:00 GMT
  3376. Lines: 865
  3377.  
  3378. Archive-name: pgp-faq/part4
  3379. Version: 8
  3380. Last-modified: 1994/3/13
  3381.  
  3382. -----BEGIN PGP SIGNED MESSAGE-----
  3383.  
  3384. a convenient package that everyone can use in a desktop or palmtop
  3385. computer.  Then I gave it away for free, for the good of our
  3386. democracy.  This could have popped up anywhere, and spread.  Other
  3387. people could have and would have done it.  And are doing it.  Again
  3388. and again.  All over the planet.  This technology belongs to
  3389. everybody.
  3390.  
  3391. III.  People want their privacy very badly.
  3392.  
  3393. PGP has spread like a prairie fire, fanned by countless people who
  3394. fervently want their privacy restored in the information age.
  3395.  
  3396. Today, human rights organizations are using PGP to protect their
  3397. people overseas.  Amnesty International uses it.  The human rights
  3398. group in the American Association for the Advancement of Science uses
  3399. it.
  3400.  
  3401. Some Americans don't understand why I should be this concerned about
  3402. the power of Government.  But talking to people in Eastern Europe, you
  3403. don't have to explain it to them.  They already get it-- and they
  3404. don't understand why we don't.
  3405.  
  3406. I want to read you a quote from some E-mail I got last week from
  3407. someone in Latvia, on the day that Boris Yeltsin was going to war
  3408. with his Parliament:
  3409.  
  3410.    "Phil I wish you to know: let it never be, but if dictatorship
  3411.    takes over Russia your PGP is widespread from Baltic to Far East
  3412.    now and will help democratic people if necessary.  Thanks."
  3413.  
  3414.  
  3415.  
  3416. Appendix -- How Public-Key Cryptography Works
  3417. - ---------------------------------------------
  3418.  
  3419. In conventional cryptosystems, such as the US Federal Data Encryption
  3420. Standard (DES), a single key is used for both encryption and
  3421. decryption.  This means that a key must be initially transmitted via
  3422. secure channels so that both parties have it before encrypted
  3423. messages can be sent over insecure channels.  This may be
  3424. inconvenient.  If you have a secure channel for exchanging keys, then
  3425. why do you need cryptography in the first place?
  3426.  
  3427. In public key cryptosystems, everyone has two related complementary
  3428. keys, a publicly revealed key and a secret key.  Each key unlocks the
  3429. code that the other key makes.  Knowing the public key does not help
  3430. you deduce the corresponding secret key.  The public key can be
  3431. published and widely disseminated across a communications network.
  3432. This protocol provides privacy without the need for the same kind of
  3433. secure channels that a conventional cryptosystem requires.
  3434.  
  3435. Anyone can use a recipient's public key to encrypt a message to that
  3436. person, and that recipient uses her own corresponding secret key to
  3437. decrypt that message.  No one but the recipient can decrypt it,
  3438. because no one else has access to that secret key.  Not even the
  3439. person who encrypted the message can decrypt it.
  3440.  
  3441. Message authentication is also provided.  The sender's own secret key
  3442. can be used to encrypt a message, thereby "signing" it.  This creates
  3443. a digital signature of a message, which the recipient (or anyone
  3444. else) can check by using the sender's public key to decrypt it.  This
  3445. proves that the sender was the true originator of the message, and
  3446. that the message has not been subsequently altered by anyone else,
  3447. because the sender alone possesses the secret key that made that
  3448. signature.  Forgery of a signed message is infeasible, and the sender
  3449. cannot later disavow his signature.
  3450.  
  3451. These two processes can be combined to provide both privacy and
  3452. authentication by first signing a message with your own secret key,
  3453. then encrypting the signed message with the recipient's public key.
  3454. The recipient reverses these steps by first decrypting the message
  3455. with her own secret key, then checking the enclosed signature with
  3456. your public key.  These steps are done automatically by the
  3457. recipient's software.
  3458.  
  3459.  
  3460.  
  3461. - --
  3462.   Philip Zimmermann
  3463.   3021 11th Street
  3464.   Boulder, Colorado 80304
  3465.   303 541-0140
  3466.   E-mail: prz@acm.org
  3467.  
  3468.  
  3469.  
  3470. - --
  3471.  
  3472. ld231782@longs.LANCE.ColoState.EDU
  3473.  
  3474. ========================================================================
  3475. Appendix VI - Anouncement of Philip Zimmermann Defense Fund.
  3476.               Reproduced by permission.
  3477. ========================================================================
  3478. - From prz@columbine.cgd.ucar.EDU Thu Oct 14 23:16:32 1993
  3479. Return-Path: <prz@columbine.cgd.ucar.EDU>
  3480. Received: from ncar.ucar.edu by mail.netcom.com (5.65/SMI-4.1/Netcom)
  3481.      id AA05680; Thu, 14 Oct 93 23:16:29 -0700
  3482. Received: from sage.cgd.ucar.edu by ncar.ucar.EDU (5.65/ NCAR Central Post
  3483. Office 03/11/93)
  3484.      id AA01642; Fri, 15 Oct 93 00:15:34 MDT
  3485. Received: from columbine.cgd.ucar.edu by sage.cgd.ucar.EDU (5.65/ NCAR Mail
  3486. Server 04/10/90)
  3487.      id AA22977; Fri, 15 Oct 93 00:14:08 MDT
  3488. Message-Id: <9310150616.AA09815@columbine.cgd.ucar.EDU>
  3489. Received: by columbine.cgd.ucar.EDU (4.1/ NCAR Mail Server 04/10/90)
  3490.      id AA09815; Fri, 15 Oct 93 00:16:57 MDT
  3491. Subject: PGP legal defense fund
  3492. To: gbe@netcom.com (Gary Edstrom)
  3493. Date: Fri, 15 Oct 93 0:16:56 MDT
  3494. From: Philip Zimmermann <prz@columbine.cgd.ucar.EDU>
  3495. In-Reply-To: <9310112013.AA07737@netcom5.netcom.com>; from "Gary Edstrom" at
  3496. Oct 11, 93 1:13 pm
  3497. From: Philip Zimmermann <prz@acm.org>
  3498. Reply-To: Philip Zimmermann <prz@acm.org>
  3499. X-Mailer: ELM [version 2.3 PL0]
  3500. Status: OR
  3501.  
  3502.  
  3503. Date: Fri, 24 Sep 1993 02:41:31 -0600 (CDT)
  3504. From: hmiller@orion.it.luc.edu (Hugh Miller)
  3505. Subject: PGP defense fund
  3506.  
  3507. As you may already know, on September 14 LEMCOM Systems (ViaCrypt)
  3508. in Phoenix, Arizona was served with a subpoena issued by the US District
  3509. Court of Northern California to testify before a grand jury and produce
  3510. documents related to "ViaCrypt, PGP, Philip Zimmermann, and anyone or
  3511. any entity acting on behalf of Philip Zimmermann for the time period
  3512. June 1, 1991 to the present."
  3513.  
  3514. Phil Zimmermann has been explicitly told that he is the primary
  3515. target of the investigation being mounted from the San Jose office of
  3516. U.S. Customs.  It is not known if there are other targets.  Whether or
  3517. not an indictment is returned in this case, the legal bills will be
  3518. astronomical.
  3519.  
  3520. If this case comes to trial, it will be one of the most important
  3521. cases in recent times dealing with cryptography, effective
  3522. communications privacy, and the free flow of information and ideas in
  3523. cyberspace in the post-Cold War political order. The stakes are high,
  3524. both for those of us who support the idea of effective personal
  3525. communications privacy and for Phil, who risks jail for his selfless and
  3526. successful effort to bring to birth "cryptography for the masses,"
  3527. a.k.a. PGP.  Export controls are being used as a means to curtail
  3528. domestic access to effective cryptographic tools: Customs is taking the
  3529. position that posting cryptographic code to the Internet is equivalent
  3530. to exporting it.  Phil has assumed the burden and risk of being the
  3531. first to develop truly effective tools with which we all might secure
  3532. our communications against prying eyes, in a political environment
  3533. increasingly hostile to such an idea -- an environment in which Clipper
  3534. chips and Digital Telephony bills are our own government's answer to our
  3535. concerns.  Now is the time for us all to step forward and help shoulder
  3536. that burden with him.
  3537.  
  3538. Phil is assembling a legal defense team to prepare for the
  3539. possibility of a trial, and he needs your help.  This will be an
  3540. expensive affair, and the meter is already ticking. I call on all of us,
  3541. both here in the U.S. and abroad, to help defend Phil and perhaps
  3542. establish a groundbreaking legal precedent.  A legal trust fund has been
  3543. established with Phil's attorney in Boulder.  Donations will be accepted
  3544. in any reliable form, check, money order, or wire transfer, and in any
  3545. currency.  Here are the details:
  3546.  
  3547. To send a check or money order by mail, make it payable, NOT to Phil
  3548. Zimmermann, but to Phil's attorney, Philip Dubois.  Mail the check or money
  3549. order to the following address:
  3550.  
  3551.     Philip Dubois
  3552.     2305 Broadway
  3553.     Boulder, CO USA  80304
  3554.     (Phone #: 303-444-3885)
  3555.  
  3556. To send a wire transfer, your bank will need the following
  3557. information:
  3558.  
  3559.     Bank: VectraBank
  3560.     Routing #: 107004365
  3561.     Account #: 0113830
  3562.     Account Name: "Philip L. Dubois, Attorney Trust Account"
  3563.  
  3564.     Any funds remaining after the end of legal action will be returned
  3565. to named donors in proportion to the size of their donations.
  3566.  
  3567.     You may give anonymously or not, but PLEASE - give generously.  If
  3568. you admire PGP, what it was intended to do and the ideals which animated
  3569. its creation, express your support with a contribution to this fund.
  3570.  
  3571. - -----------------------------------------------------------------------
  3572.  
  3573. Posted to: alt.security.pgp; sci.crypt; talk.politics.crypto;
  3574. comp.org.eff.talk; comp.society.cu-digest; comp.society; alt.sci.sociology;
  3575. alt.security.index; alt.security.keydist; alt.security;
  3576. alt.society.civil-liberty; alt.society.civil-disob; alt.society.futures
  3577.  
  3578. - --
  3579.  
  3580. Hugh Miller       | Asst. Prof. of Philosophy |  Loyola University Chicago
  3581. FAX: 312-508-2292 |    Voice: 312-508-2727    |  hmiller@lucpul.it.luc.edu
  3582. PGP 2.3A Key fingerprint: FF 67 57 CC 0C 91 12 7D  89 21 C7 12 F7 CF C5 7E
  3583.  
  3584. ========================================================================
  3585. Appendix VII - A Statement from ViaCrypt Concerning ITAR
  3586.                Reproduced by Permission
  3587. ========================================================================
  3588.  
  3589. - -----BEGIN PGP SIGNED MESSAGE-----
  3590.  
  3591. The ITAR (International Traffic in Arms Regulations) includes
  3592. a regulation that requires a manufacturer of cryptographic
  3593. products to register with the U.S. State Department even if the
  3594. manufacturer has no intentions of exporting products.  It appears
  3595. that this particular regulation is either not widely known, or
  3596. is widely ignored.
  3597.  
  3598. While no pressure was placed upon ViaCrypt to register, it is the
  3599. Company's position to comply with all applicable laws and regulations.
  3600. In keeping with this philosophy, ViaCrypt has registered with the
  3601. U.S. Department of State as a munitions manufacturer.
  3602.  
  3603. - -----BEGIN PGP SIGNATURE-----
  3604. Version: 2.4
  3605.  
  3606. iQCVAgUBLQ+DfmhHpCDLdoUBAQGa+AP/YzLpHBGOgsU4b7DjLYj8KFC4FFACryRJ
  3607. CKaBzeDI30p6y6PZitsMRBv7y2dzDILjYogIP0L3FTRyN36OebgVCXPiUAc3Vaee
  3608. aIdLJ6emnDjt+tVS/dbgx0F+gB/KooMoY3SJiGPE+hUH8p3pNkYmhzeR3xXi9OEu
  3609. GAZdK+E+RRA=
  3610. =o13M
  3611. - -----END PGP SIGNATURE-----
  3612.  
  3613. ========================================================================
  3614. Appendix VIII - United States Congress Phone and FAX List
  3615. ========================================================================
  3616. Since PGP is such a political piece of software, I felt that it would be
  3617. appropriate to include a phone and fax list for the executive and legislative
  3618. branches of the United States government. If you care at all about the issue
  3619. of personal privacy, please write to your local representitives and the
  3620. President expressing your feelings.
  3621. ========================================================================
  3622.  
  3623.                        US GOVERNMENT ADDRESSES
  3624.  
  3625.                            1 February 1993
  3626.  
  3627.  
  3628. The White House
  3629. === ===== =====
  3630.  
  3631. President Bill Clinton
  3632. 1600 Pennsylvania Avenue, NW
  3633. Washington, DC  20500
  3634.  
  3635. (202) 456-1414  Switchboard
  3636. (202) 456-1111  Comment line
  3637. (202) 456-2883  FAX 1
  3638. (202) 456-2461  FAX 2
  3639.  
  3640. 75300.3115@compuserve.com       EMail
  3641. president@whitehouse.gov        EMail
  3642.  
  3643.  
  3644. First Lady Hillary Rodham Clinton
  3645. 1600 Pennsylvania Avenue, NW
  3646. Washington, DC  20500
  3647.  
  3648. (202) 456-6266
  3649.  
  3650.  
  3651. Vice President Albert Gore
  3652. Old Executive Office Building
  3653. Washington, DC  20500
  3654.  
  3655. (202) 456-2326
  3656.  
  3657. vice-president@whitehouse.gov   EMail
  3658.  
  3659.  
  3660. The Cabinet
  3661. === =======
  3662.  
  3663. Commerce
  3664. - --------
  3665.     Ronald H. Brown
  3666.     Department of Commerce
  3667.     14th Street and Constitution Avenue, NW
  3668.     Washington, DC  20230
  3669.  
  3670.     (202) 482-4901
  3671.  
  3672. Defense
  3673. - -------
  3674.     Les Aspin
  3675.     Department of Defense
  3676.     The Pentagon
  3677.     Washington, DC  20301
  3678.  
  3679.     (703) 697-5737
  3680.  
  3681. State
  3682. - -----
  3683.     Warren Christopher
  3684.     Department of State
  3685.     2201 C Street, NW
  3686.     Washington, DC  20520
  3687.  
  3688.     (202) 647-6575
  3689.     (202) 647-7120  FAX
  3690.  
  3691. Justice
  3692. - -------
  3693.     Janet Reno
  3694.     Attorney General
  3695.     Department of Justice
  3696.     10th Street and Constitution Avenue, NW
  3697.     Washington, DC  20530
  3698.  
  3699.     (202) 514-2007
  3700.     (202) 514-5331  FAX
  3701.  
  3702. Treasury
  3703. - --------
  3704.     Lloyd Bentsen
  3705.     Department of the Treasury
  3706.     1500 Pennsylvania Avenue, NW
  3707.     Washington, DC  20220
  3708.  
  3709.     (202) 622-2960
  3710.     (202) 622-1999  FAX
  3711.  
  3712. Federal Information Center
  3713. - ------- ----------- ------
  3714.     (800) 726-4995
  3715.  
  3716.  
  3717.  
  3718. US Senate, 103rd Congress phone and fax numbers
  3719. ===============================================
  3720.  
  3721.  Information from US Congress Yellow Book, January 1993
  3722.  
  3723. p st name                       phone           fax
  3724. = == ========================   ==============  ==============
  3725. R AK Murkowski, Frank H.        1-202-224-6665  1-202-224-5301
  3726. R AK Stevens, Ted               1-202-224-3004  1-202-224-1044
  3727. D AL Heflin, Howell T.          1-202-224-4124  1-202-224-3149
  3728. D AL Shelby, Richard C.         1-202-224-5744  1-202-224-3416
  3729. D AR Bumpers, Dale              1-202-224-4843  1-202-224-6435
  3730. D AR Pryor, David               1-202-224-2353  na
  3731. D AZ DeConcini, Dennis          1-202-224-4521  1-202-224-2302
  3732. R AZ McCain, John               1-202-224-2235  na
  3733. D CA Boxer, Barbara             1-202-225-5161  na
  3734. D CA Feinstein, Diane           1-202-224-3841  na
  3735. D CO Campbell, Ben N.           1-202-225-4761  1-202-225-0228
  3736. R CO Brown, Henry               1-202-224-5941  na
  3737. D CT Dodd, Christopher J.       1-202-224-2823  na
  3738. D CT Lieberman, Joseph I.       1-202-224-4041  1-202-224-9750
  3739. D DE Biden Jr., Joseph R.       1-202-224-5042  na
  3740. R DE Roth Jr., William V.       1-202-224-2441  1-202-224-2805
  3741. D FL Graham, Robert             1-202-224-3041  na
  3742. R FL Mack, Connie               1-202-224-5274  1-202-224-8022
  3743. D GA Nunn, Samuel               1-202-224-3521  1-202-224-0072
  3744. R GA Coverdell, Paul            1-202-224-3643  na
  3745. D HI Akaka, Daniel K.           1-202-224-6361  1-202-224-2126
  3746. D HI Inouye, Daniel K.          1-202-224-3934  1-202-224-6747
  3747. D IA Harkin, Thomas             1-202-224-3254  1-202-224-7431
  3748. R IA Grassley, Charles E.       1-202-224-3744  na
  3749. R ID Craig, Larry E.            1-202-224-2752  1-202-224-2573
  3750. R ID Kempthorne, Dirk           1-202-224-6142  1-202-224-5893
  3751. D IL Moseley-Braun, Carol       1-202-224-2854  na
  3752. D IL Simon, Paul                1-202-224-2152  1-202-224-0868
  3753. R IN Coats, Daniel R.           1-202-224-5623  1-202-224-8964
  3754. R IN Lugar, Richard G.          1-202-224-4814  na
  3755. R KS Dole, Robert               1-202-224-6521  1-202-224-8952
  3756. R KS Kassebaum, Nancy L.        1-202-224-4774  1-202-224-3514
  3757. D KY Ford, Wendell H.           1-202-224-4343  na
  3758. R KY McConnell, Mitch           1-202-224-2541  1-202-224-2499
  3759. D LA Breaux, John B.            1-202-224-4623  na
  3760. D LA Johnston, J. Bennett       1-202-224-5824  na
  3761. D MA Kennedy, Edward M.         1-202-224-4543  1-202-224-2417
  3762. D MA Kerry, John F.             1-202-224-2742  na
  3763. D MD Mikulski, Barbara A.       1-202-224-4654  1-202-224-8858
  3764. D MD Sarbanes, Paul S.          1-202-224-4524  1-202-224-1651
  3765. D ME Mitchell, George J.        1-202-224-5344  na
  3766. R ME Cohen, William S.          1-202-224-2523  1-202-224-2693
  3767. D MI Levin, Carl                1-202-224-6221  na
  3768. D MI Riegle Jr., Donald         1-202-224-4822  1-202-224-8834
  3769. D MN Wellstone, Paul            1-202-224-5641  1-202-224-8438
  3770. R MN Durenberger, David         1-202-224-3244  na
  3771. R MO Bond, Christopher S.       1-202-224-5721  1-202-224-8149
  3772. R MO Danforth, John C.          1-202-224-6154  na
  3773. R MS Cochran, Thad              1-202-224-5054  na
  3774. R MS Lott, Trent                1-202-224-6253  1-202-224-2262
  3775. D MT Baucus, Max                1-202-224-2651  na
  3776. R MT Burns, Conrad R.           1-202-224-2644  1-202-224-8594
  3777. R NC Faircloth, D. M.           1-202-224-3154  1-202-224-7406
  3778. R NC Helms, Jesse               1-202-224-6342  na
  3779. D ND Conrad, Kent               1-202-224-2043  na
  3780. D ND Dorgan, Byron L.           1-202-225-2611  1-202-225-9436
  3781. D NE Exon, J. J.                1-202-224-4224  na
  3782. D NE Kerrey, Joseph R.          1-202-224-6551  1-202-224-7645
  3783. R NH Gregg, Judd                1-202-224-3324  na
  3784. R NH Smith, Robert              1-202-224-2841  1-202-224-1353
  3785. D NJ Bradley, William           1-202-224-3224  1-202-224-8567
  3786. D NJ Lautenberg, Frank R.       1-202-224-4744  1-202-224-9707
  3787. D NM Bingaman, Jeff             1-202-224-5521  na
  3788. R NM Domenici, Pete V.          1-202-224-6621  1-202-224-7371
  3789. D NV Bryan, Richard H.          1-202-224-6244  na
  3790. D NV Reid, Harry                1-202-224-3542  1-202-224-7327
  3791. D NY Moynihan, Daniel P.        1-202-224-4451  1-202-224-9293
  3792. R NY D'Amato, Alfonse M.        1-202-224-6542  1-202-224-5871
  3793. D OH Glenn, John                1-202-224-3353  na
  3794. D OH Metzenbaum, Howard         1-202-224-2315  1-202-224-6519
  3795. D OK Boren, David L.            1-202-224-4721  na
  3796. R OK Nickles, Donald            1-202-224-5754  1-202-224-6008
  3797. R OR Hatfield, Mark O.          1-202-224-3753  na
  3798. R OR Packwood, Robert           1-202-224-5244  na
  3799. D PA Wofford, Harris            1-202-224-6324  1-202-224-4161
  3800. R PA Specter, Arlen             1-202-224-4254  na
  3801. D RI Pell, Claiborne            1-202-224-4642  1-202-224-4680
  3802. R RI Chafee, John H.            1-202-224-2921  na
  3803. D SC Hollings, Ernest F.        1-202-224-6121  na
  3804. R SC Thurmond, Strom            1-202-224-5972  1-202-224-1300
  3805. D SD Daschle, Thomas A.         1-202-224-2321  1-202-224-2047
  3806. R SD Pressler, Larry            1-202-224-5842  1-202-224-1630
  3807. D TN Mathews, Harlan            1-202-224-1036  1-202-228-3679
  3808. D TN Sasser, James              1-202-224-3344  na
  3809. D TX Krueger, Robert            1-202-224-5922  na
  3810. R TX Gramm, Phil                1-202-224-2934  na
  3811. R UT Bennett, Robert            1-202-224-5444  na
  3812. R UT Hatch, Orrin G.            1-202-224-5251  1-202-224-6331
  3813. D VA Robb, Charles S.           1-202-224-4024  1-202-224-8689
  3814. R VA Warner, John W.            1-202-224-2023  1-202-224-6295
  3815. D VT Leahy, Patrick J.          1-202-224-4242  na
  3816. R VT Jeffords, James M.         1-202-224-5141  na
  3817. D WA Murray, Patty              1-202-224-2621  1-202-224-0238
  3818. R WA Gorton, Slade              1-202-224-3441  1-202-224-9393
  3819. D WI Feingold, Russell          1-202-224-5323  na
  3820. D WI Kohl, Herbert H.           1-202-224-5653  na
  3821. D WV Byrd, Robert C.            1-202-224-3954  1-202-224-4025
  3822. D WV Rockefeller, John D.       1-202-224-6472  1-202-224-1689
  3823. R WY Simpson, Alan K.           1-202-224-3424  1-202-224-1315
  3824. R WY Wallop, Malcolm            1-202-224-6441  1-202-224-3230
  3825.  
  3826.  
  3827. 103rd Congress phone and fax numbers
  3828. ====================================
  3829.  
  3830. The following information is from the US Congress "Yellow Book," Jan. 1993.
  3831. Four seats were vacant at that time, in CA, MS, OH, and WI. The list
  3832. below of 436 people includes 5 non-voting members, from Guam (GU), Puerto
  3833. Rico (PR), Samoa (SA), Virgin Islands (VI), and DC. (some of those
  3834. abbreviations may be wrong)
  3835.  
  3836. p st representative                 phone            fax
  3837. = == =============================  ==============   ==============
  3838. R AK Young, Donald                  1-202-225-5765   1-202-225-5765
  3839. D AL Bevill, Thomas                 1-202-225-4876   1-202-225-0842
  3840. D AL Browder, Glen                  1-202-225-3261   1-202-225-9020
  3841. D AL Cramer Jr, Robert E.           1-202-225-4801   na
  3842. D AL Hilliard, Earl F.              1-202-225-2665   na
  3843. R AL Bachus, Spencer                1-202-225-4921   na
  3844. R AL Callahan, H. L.                1-202-225-4931   1-202-225-0562
  3845. R AL Everett, Terry                 1-202-225-2901   na
  3846. D AR Lambert, Blanche               1-202-225-4076   na
  3847. D AR Thornton, Raymond              1-202-225-2506   1-202-225-9273
  3848. R AR Dickey, Jay                    1-202-225-3772   1-202-225-8646
  3849. R AR Hutchinson, Tim                1-202-225-4301   na
  3850. D AZ Coppersmith, Sam               1-202-225-2635   1-202-225-2607
  3851. D AZ English, Karan                 1-202-225-2190   1-202-225-8819
  3852. D AZ Pastor, Ed                     1-202-225-4065   1-202-225-1655
  3853. R AZ Kolbe, James T.                1-202-225-2542   1-202-225-0378
  3854. R AZ Kyl, Jon L.                    1-202-225-3361   na
  3855. R AZ Stump, Robert                  1-202-225-4576   1-202-225-6328
  3856. D CA Becerra, Xavier                1-202-225-6235   1-202-225-2202
  3857. D CA Beilenson, Anthony             1-202-225-5911   na
  3858. D CA Berman, Howard L.              1-202-225-4695   na
  3859. D CA Brown Jr., George E.           1-202-225-6161   1-202-225-8671
  3860. D CA Condit, Gary                   1-202-225-6131   1-202-225-0819
  3861. D CA Dellums, Ronald V.             1-202-225-2661   1-202-225-9817
  3862. D CA Dixon, Julian C.               1-202-225-7084   1-202-225-4091
  3863. D CA Dooley, Calvin M.              1-202-225-3341   1-202-225-9308
  3864. D CA Edwards, Donald                1-202-225-3072   1-202-225-9460
  3865. D CA Eshoo, Anna G.                 1-202-225-8104   na
  3866. D CA Fazio, Vic                     1-202-225-5716   1-202-225-0354
  3867. D CA Filner, Bob                    1-202-225-8045   na
  3868. D CA Hamburg, Dan                   1-202-225-3311   na
  3869. D CA Harman, Jane                   1-202-225-8220   na
  3870. D CA Lantos, Thomas                 1-202-225-3531   na
  3871. D CA Lehman, Richard H.             1-202-225-4540   na
  3872. D CA Martinez, Matthew G.           1-202-225-5464   1-202-225-4467
  3873. D CA Matsui, Robert T.              1-202-225-7163   1-202-225-0566
  3874. D CA McCandless, Alfred             1-202-225-5330   1-202-226-1040
  3875. D CA Miller, George                 1-202-225-2095   1-202-225-5609
  3876. D CA Mineta, Norman Y.              1-202-225-2631   na
  3877. D CA Pelosi, Nancy                  1-202-225-4965   1-202-225-8259
  3878. D CA Roybal-Allard, Lucille         1-202-225-1766   1-202-226-0350
  3879. D CA Schenk, Lynn                   1-202-225-2040   1-202-225-2042
  3880. D CA Stark, Fortney H.              1-202-225-5065   na
  3881. D CA Torres, Esteban E.             1-202-225-5256   na
  3882. D CA Tucker III, Walter R.          1-202-225-7924   1-202-225-7926
  3883. D CA Waters, Maxine                 1-202-225-2201   na
  3884. D CA Waxman, Henry A.               1-202-225-3976   1-202-225-4099
  3885. D CA Woolsey, Lynn                  1-202-225-5161   na
  3886. R CA Baker, Bill                    1-202-225-1880   1-202-225-2150
  3887. R CA Calvert, Ken                   1-202-225-1986   na
  3888. R CA Cox, Christopher               1-202-225-5611   1-202-225-9177
  3889. R CA Cunningham, Randy              1-202-225-5452   1-202-225-2558
  3890. R CA Doolittle, John T.             1-202-225-2511   1-202-225-5444
  3891. R CA Dornan, Robert K.              1-202-225-2965   1-202-225-3694
  3892. R CA Dreier, David                  1-202-225-2305   1-202-225-4745
  3893. R CA Gallegly, Elton                1-202-225-5811   na
  3894. R CA Herger, Walter W.              1-202-225-3076   1-202-225-1609
  3895. R CA Horn, Steve                    1-202-225-6676   na
  3896. R CA Huffington, Michael            1-202-225-3601   na
  3897. R CA Hunter, Duncan L.              1-202-225-5672   1-202-225-0235
  3898. R CA Kim, Jay C.                    1-202-225-3201   1-202-226-1485
  3899. R CA Lewis, Jerry                   1-202-225-5861   1-202-225-6498
  3900. R CA McKeon, Howard P.              1-202-225-1956   1-202-226-0683
  3901. R CA Moorhead, Carlos J.            1-202-225-4176   1-202-226-1279
  3902. R CA Packard, Ronald                1-202-225-3906   1-202-225-0134
  3903. R CA Pombo, Richard                 1-202-225-1947   1-202-226-0861
  3904. R CA Rohrabacher, Dana              1-202-225-2415   1-202-225-7067
  3905. R CA Royce, Ed                      1-202-225-4111   na
  3906. R CA Thomas, Bill                   1-202-225-2915   na
  3907. D CO Schroeder, Patricia            1-202-225-4431   1-202-225-5842
  3908. D CO Skaggs, David E.               1-202-225-2161   na
  3909. R CO Allard, Wayne                  1-202-225-4676   1-202-225-8630
  3910. R CO Hefley, Joel                   1-202-225-4422   1-202-225-1942
  3911. R CO McInnis, Scott                 1-202-225-4761   1-202-226-0622
  3912. R CO Schaefer, Daniel               1-202-225-7882   1-202-225-7885
  3913. D CT DeLauro, Rosa                  1-202-225-3661   1-202-225-4890
  3914. D CT Gejdenson, Samuel              1-202-225-2076   1-202-225-4977
  3915. D CT Kennelly, Barbara B.           1-202-225-2265   1-202-225-1031
  3916. R CT Franks, Gary                   1-202-225-3822   1-202-225-5085
  3917. R CT Johnson, Nancy L.              1-202-225-4476   1-202-225-4488
  3918. R CT Shays, Christopher             1-202-225-5541   1-202-225-9629
  3919. D DC Norton, Eleanor Holmes         1-202-225-8050   1-202-225-3002
  3920. R DE Castle, Michael N.             1-202-225-4165   1-202-225-2291
  3921. D FL Bacchus, James                 1-202-225-3671   1-202-225-9039
  3922. D FL Brown, Corrine                 1-202-225-0123   1-202-225-2256
  3923. D FL Deutsch, Peter                 1-202-225-7931   1-202-225-8456
  3924. D FL Gibbons, Samuel M.             1-202-225-3376   na
  3925. D FL Hastings, Alcee L.             1-202-225-1313   1-202-225-0690
  3926. D FL Hutto, Earl                    1-202-225-4136   1-202-225-5785
  3927. D FL Johnston II, Harry             1-202-225-3001   1-202-225-8791
  3928. D FL Meek, Carrie                   1-202-225-4506   1-202-226-0777
  3929. D FL Peterson, Peter                1-202-225-5235   1-202-225-1586
  3930. R FL Bilirakis, Michael             1-202-225-5755   1-202-225-4085
  3931. R FL Canady, Charles T.             1-202-225-1252   na
  3932. R FL Diaz-Balart, Lincoln           1-202-225-4211   1-202-225-8576
  3933. R FL Fowler, Tillie                 1-202-225-2501   na
  3934. R FL Goss, Porter J.                1-202-225-2536   1-202-225-6820
  3935. R FL Lewis, Thomas                  1-202-225-5792   1-202-225-1860
  3936. R FL McCollum, William              1-202-225-2176   na
  3937. R FL Mica, John L.                  1-202-225-4035   1-202-226-0821
  3938. R FL Miller, Dan                    1-202-225-5015   1-202-226-0828
  3939. R FL Ros-Lehtinen, Ileana           1-202-225-3931   1-202-225-5620
  3940. R FL Shaw Jr., E. C.                1-202-225-3026   1-202-225-8398
  3941. R FL Stearns, Clifford B.           1-202-225-5744   1-202-225-3973
  3942. R FL Thurman, Carol L.              1-202-225-1002   1-202-226-0329
  3943. R FL Young, C. W.                   1-202-225-5961   1-202-225-9764
  3944. D GA Bishop, Sanford                1-202-225-3631   1-202-225-2203
  3945. D GA Darden III, George             1-202-225-2931   na
  3946. D GA Deal, Nathan                   1-202-225-5211   1-202-225-8272
  3947. D GA Johnson, Don                   1-202-225-4101   1-202-226-1466
  3948. D GA Lewis, John                    1-202-225-3801   1-202-225-0351
  3949. D GA McKinney, Cynthia              1-202-225-1605   1-202-226-0691
  3950. D GA Rowland, J. R.                 1-202-225-6531   na
  3951. R GA Collins, Mac                   1-202-225-5901   1-202-225-2515
  3952. R GA Gingrich, Newt                 1-202-225-4501   1-202-225-4656
  3953. R GA Kingston, Jack                 1-202-225-5831   1-202-226-2269
  3954. R GA Linder, John                   1-202-225-4272   na
  3955. D GU Underwood, Robert A.           1-202-225-1188   1-202-226-0341
  3956. D HI Abercrombie, Neil              1-202-225-2726   na
  3957. D HI Mink, Patsy T.                 1-202-225-4906   1-202-225-4987
  3958. D IA Smith, Neal                    1-202-225-4426   na
  3959. R IA Grandy, Fred                   1-202-225-5476   na
  3960. R IA Leach, James                   1-202-225-6576   1-202-226-1278
  3961. R IA Lightfoot, James R.            1-202-225-3806   1-202-225-6973
  3962. R IA Nussle, James Allen            1-202-225-2911   1-202-225-9129
  3963. D ID LaRocco, Larry                 1-202-225-6611   na
  3964. R ID Crapo, Michael D.              1-202-225-5531   na
  3965. D IL Collins, Cardiss               1-202-225-5006   1-202-225-8396
  3966. D IL Costello, Jerry F.             1-202-225-5661   1-202-225-0285
  3967. D IL Durbin, Richard J.             1-202-225-5271   1-202-225-0170
  3968. D IL Evans, Lane                    1-202-225-5905   1-202-225-5396
  3969. D IL Lipinski, William O.           1-202-225-5701   1-202-225-1012
  3970. D IL Poshard, Glendal W.            1-202-225-5201   1-202-225-1541
  3971. D IL Reynolds, Mel                  1-202-225-0773   na
  3972. D IL Rostenkowski, Daniel           1-202-225-4061   na
  3973. D IL Rush, Bobby L.                 1-202-225-4372   1-202-226-0333
  3974. D IL Sangmeister, George            1-202-225-3635   1-202-225-4447
  3975. D IL Yates, Sidney R.               1-202-225-2111   1-202-225-3493
  3976. R IL Crane, Philip M.               1-202-225-3711   na
  3977. R IL Ewing, Thomas                  1-202-225-2371   1-202-225-8071
  3978. R IL Fawell, Harris W.              1-202-225-3515   1-202-225-9420
  3979. R IL Gutierrez, Luis V.             1-202-225-8203   1-202-225-7810
  3980. R IL Hastert, J. D.                 1-202-225-2976   1-202-225-0697
  3981. R IL Hyde, Henry J.                 1-202-225-4561   1-202-226-1240
  3982. R IL Manzullo, Donald               1-202-225-5676   1-202-225-5284
  3983. R IL Michel, Robert H.              1-202-225-6201   1-202-225-9461
  3984. R IL Porter, John E.                1-202-225-4835   1-202-225-0157
  3985. D IN Buyer, Steve                   1-202-225-5037   na
  3986. D IN Hamilton, Lee H.               1-202-225-5315   1-202-225-1101
  3987. D IN Jacobs Jr., Andrew             1-202-225-4011   na
  3988. D IN Long, Jill                     1-202-225-4436   na
  3989. D IN McCloskey, Frank               1-202-225-4636   1-202-225-4688
  3990. D IN Roemer, Timothy                1-202-225-3915   1-202-225-6798
  3991. D IN Sharp, Philip R.               1-202-225-3021   na
  3992. D IN Visclosky, Peter J.            1-202-225-2461   1-202-225-2493
  3993. R IN Burton, Daniel                 1-202-225-2276   1-202-225-0016
  3994. R IN Myers, John T.                 1-202-225-5805   na
  3995. D KS Glickman, Daniel               1-202-225-6216   na
  3996. D KS Slattery, James                1-202-225-6601   1-202-225-1445
  3997. R KS Meyers, Jan                    1-202-225-2865   1-202-225-0554
  3998. R KS Roberts, Pat                   1-202-225-2715   1-202-225-5375
  3999. D KY Baesler, Scotty                1-202-225-4706   na
  4000. D KY Barlow, Tom                    1-202-225-3115   1-202-225-2169
  4001. D KY Mazzoli, Romano L.             1-202-225-5401   na
  4002. D KY Natcher, William H.            1-202-225-3501   na
  4003. R KY Bunning, James                 1-202-225-3465   1-202-225-0003
  4004. R KY Rogers, Harold                 1-202-225-4601   1-202-225-0940
  4005. D LA Fields, Cleo                   1-202-225-8490   1-202-225-8959
  4006. D LA Hayes, James A.                1-202-225-2031   1-202-225-1175
  4007. D LA Jefferson, William             1-202-225-6636   1-202-225-1988
  4008. D LA Tauzin, W. J.                  1-202-225-4031   1-202-225-0563
  4009. R LA Baker, Richard H.              1-202-225-3901   1-202-225-7313
  4010. R LA Livingston, Robert             1-202-225-3015   1-202-225-0739
  4011. R LA McCrery, James                 1-202-225-2777   1-202-225-8039
  4012. D MA Frank, Barney                  1-202-225-5931   1-202-225-0182
  4013. D MA Kennedy II, Joseph P.          1-202-225-5111   1-202-225-9322
  4014. D MA Markey, Edward J.              1-202-225-2836   1-202-225-8689
  4015. D MA Meehan, Martin T.              1-202-225-3411   1-202-226-0771
  4016. D MA Moakley, John Joseph           1-202-225-8273   1-202-225-7304
  4017. D MA Neal, Richard E.               1-202-225-5601   1-202-225-8112
  4018. D MA Olver, John W.                 1-202-225-5335   1-202-226-1224
  4019. D MA Studds, Gerry E.               1-202-225-3111   1-202-225-2212
  4020. R MA Blute, Peter I.                1-202-225-6101   1-202-225-2217
  4021. R MA Torkildsen, Peter G.           1-202-225-8020   1-202-225-8037
  4022. D MD Cardin, Benjamin L.            1-202-225-4016   na
  4023. D MD Hoyer, Steny H.                1-202-225-4131   1-202-225-4300
  4024. D MD Mfume, Kweisi                  1-202-225-4741   1-202-225-3178
  4025. D MD Wynn, Albert R.                1-202-225-8699   1-202-225-8714
  4026. R MD Bartlett, Roscoe G.            1-202-225-2721   na
  4027. R MD Bentley, Helen D.              1-202-225-3061   1-202-225-4251
  4028. R MD Gilchrest, Wayne T.            1-202-225-5311   1-202-225-0254
  4029. R MD Morella, Constance             1-202-225-5341   1-202-225-1389
  4030. D ME Andrews, Thomas H.             1-202-225-6116   1-202-225-9065
  4031. R ME Snowe, Olympia J.              1-202-225-6306   na
  4032. D MI Barcia, James A.               1-202-225-8171   1-202-225-2168
  4033. D MI Bonior, David E.               1-202-225-2106   1-202-226-1169
  4034. D MI Carr, Robert                   1-202-225-4872   1-202-225-1260
  4035. D MI Collins Jr., Barbara           1-202-225-2261   1-202-225-6645
  4036. D MI Conyers Jr., John              1-202-225-5126   1-202-225-0072
  4037. D MI Dingell, John D.               1-202-225-4071   1-202-225-7426
  4038. D MI Ford, William D.               1-202-225-6261   na
  4039. D MI Kildee, Dale E.                1-202-225-3611   na
  4040. D MI Levin, Sander M.               1-202-225-4961   1-202-226-1033
  4041. D MI Stupak, Bart                   1-202-225-4735   1-202-225-4744
  4042. R MI Camp, David Lee                1-202-225-3561   1-202-225-9679
  4043. R MI Henry, Paul B.                 1-202-225-3831   na
  4044. R MI Hoekstra, Peter                1-202-225-4401   na
  4045. R MI Knollenberg, Joe               1-202-225-5802   1-202-226-2356
  4046. R MI Smith, Nick                    1-202-225-6276   na
  4047. R MI Upton, Frederick S.            1-202-225-3761   1-202-225-4986
  4048. D MN Minge, David                   1-202-225-2331   na
  4049. D MN Oberstar, James L.             1-202-225-6211   1-202-225-0699
  4050. D MN Penny, Timothy J.              1-202-225-2472   1-202-225-0051
  4051. D MN Peterson, Collin C.            1-202-225-2165   1-202-225-1593
  4052. D MN Sabo, Martin O.                1-202-225-4755   na
  4053. D MN Vento, Bruce F.                1-202-225-6631   na
  4054. R MN Grams, Rod                     1-202-225-2271   1-202-225-9802
  4055. R MN Ramstad, James M.              1-202-225-2871   1-202-225-6351
  4056. D MO Clay, William L.               1-202-225-2406   1-202-225-1725
  4057. D MO Danner, Pat                    1-202-225-7041   na
  4058. D MO Gephardt, Richard A.           1-202-225-2671   1-202-225-7452
  4059. D MO Skelton, Ike                   1-202-225-2876   1-202-225-2695
  4060. D MO Volkmer, Harold L.             1-202-225-2956   1-202-225-7834
  4061. D MO Wheat, Alan                    1-202-225-4535   1-202-225-5990
  4062. R MO Emerson, Bill                  1-202-225-4404   1-202-225-9621
  4063. R MO Hancock, Melton D.             1-202-225-6536   1-202-225-7700
  4064. R MO Talent, James M.               1-202-225-2561   1-202-225-2563
  4065. D MS Montgomery, G. V.              1-202-225-5031   1-202-225-3375
  4066. D MS Parker, Paul M.                1-202-225-5865   1-202-225-5886
  4067. D MS Taylor, Gene                   1-202-225-5772   1-202-225-7074
  4068. D MS Whitten, Jamie L.              1-202-225-4306   1-202-225-4328
  4069. D MT Williams, Pat                  1-202-225-3211   na
  4070. D NC Clayton, Eva                   1-202-225-3101   na
  4071. D NC Hefner, W. G.                  1-202-225-3715   1-202-225-4036
  4072. D NC Lancaster, H. M.               1-202-225-3415   1-202-225-0666
  4073. D NC Neal, Stephen L.               1-202-225-2071   1-202-225-4060
  4074. D NC Price, David E.                1-202-225-1784   1-202-225-6314
  4075. D NC Rose, Charles                  1-202-225-2731   1-202-225-2470
  4076. D NC Valentine, Tim                 1-202-225-4531   1-202-225-1539
  4077. D NC Watt, Melvin                   1-202-225-1510   1-202-225-1512
  4078. R NC Ballenger, Thomas C.           1-202-225-2576   1-202-225-0316
  4079. R NC Coble, Howard                  1-202-225-3065   1-202-225-8611
  4080. R NC McMillan, J. A.                1-202-225-1976   na
  4081. R NC Taylor, Charles Hart           1-202-225-6401   1-202-251-0794
  4082. D ND Pomeroy, Earl                  1-202-225-2611   1-202-226-0893
  4083. D NE Hoagland, Peter                1-202-225-4155   na
  4084. R NE Barrett, William E.            1-202-225-6435   na
  4085. R NE Bereuter, Douglas              1-202-225-4806   1-202-226-1148
  4086. D NH Swett, Richard N.              1-202-225-5206   na
  4087. R NH Zeliff Jr., William            1-202-225-5456   1-202-225-4370
  4088. D NJ Andrews, Robert E.             1-202-225-6501   na
  4089. D NJ Hughes, William J.             1-202-225-6572   1-202-226-1108
  4090. D NJ Klein, Herbert C.              1-202-225-5751   na
  4091. D NJ Menendez, Robert               1-202-225-7919   1-202-226-0792
  4092. D NJ Pallone Jr., Frank             1-202-225-4671   1-202-225-9665
  4093. D NJ Payne, Donald M.               1-202-225-3436   1-202-225-4160
  4094. D NJ Torricelli, Robert             1-202-224-5061   1-202-225-0843
  4095. R NJ Franks, Bob                    1-202-225-5361   1-202-225-9460
  4096. R NJ Gallo, Dean A.                 1-202-225-5034   1-202-225-0658
  4097. R NJ Roukema, Marge                 1-202-225-4465   1-202-225-9048
  4098. R NJ Saxton, H. J.                  1-202-225-4765   1-202-225-0778
  4099. R NJ Smith, Christopher             1-202-225-3765   1-202-225-7768
  4100. R NJ Zimmer, Richard A.             1-202-225-5801   1-202-225-9181
  4101. D NM Richardson, William            1-202-225-6190   na
  4102. R NM Schiff, Steven H.              1-202-225-6316   1-202-225-4975
  4103. R NM Skeen, Joseph                  1-202-225-2365   1-202-225-9599
  4104. D NV Bilbray, James H.              1-202-225-5965   1-202-225-8808
  4105. R NV Vucanovich, Barbara            1-202-225-6155   1-202-225-2319
  4106. D NY Ackerman, Gary L.              1-202-225-2601   na
  4107. D NY Engel, Eliot L.                1-202-225-2464   na
  4108. D NY Flake, Floyd H.                1-202-225-3461   1-202-226-4169
  4109. D NY Hinchey, Maurice D.            1-202-225-6335   na
  4110. D NY Hochbrueckner, G.              1-202-225-3826   1-202-225-0776
  4111. D NY LaFalce, John J.               1-202-225-3231   na
  4112. D NY Lowey, Nita M.                 1-202-225-6506   1-202-225-0546
  4113. D NY Maloney, Carolyn B.            1-202-225-7944   na
  4114. D NY Manton, Thomas J.              1-202-225-3965   na
  4115. D NY McNulty, Michael R.            1-202-225-5076   1-202-225-5077
  4116. D NY Nadler, Jerrold                1-202-225-5635   1-202-225-6923
  4117. D NY Owens, Major R.                1-202-225-6231   1-202-226-0112
  4118. D NY Rangel, Charles B.             1-202-225-4365   1-202-225-0816
  4119. D NY Schumer, Charles E.            1-202-225-6616   1-202-225-4183
  4120. D NY Serrano, Jose E.               1-202-225-4361   1-202-225-6001
  4121. D NY Slaughter, Louise M.           1-202-225-3615   1-202-225-7822
  4122. D NY Towns, Edolphus                1-202-225-5936   1-202-225-1018
  4123. D NY Velazquez, Nydia M.            1-202-225-2361   1-202-226-0327
  4124. R NY Boehlert, Sherwood             1-202-225-3665   1-202-225-1891
  4125. R NY Fish Jr., Hamilton             1-202-225-5441   1-202-225-0962
  4126. R NY Gilman, Benjamin A.            1-202-225-3776   na
  4127. R NY Houghton, Amory                1-202-225-3161   1-202-225-5574
  4128. R NY King, Peter T.                 1-202-225-7896   1-202-226-2279
  4129. R NY Lazio, Rick A.                 1-202-225-3335   na
  4130. R NY Levy, David A.                 1-202-225-5516   1-202-225-4672
  4131. R NY McHugh, John M.                1-202-225-4611   na
  4132. R NY Molinari, Susan                1-202-225-3371   1-202-226-1272
  4133. R NY Paxon, L. W.                   1-202-225-5265   1-202-225-5910
  4134. R NY Quinn, Jack                    1-202-225-3306   1-202-226-0347
  4135. R NY Solomon, Gerald B.             1-202-225-5614   1-202-225-1168
  4136. R NY Walsh, James T.                1-202-225-3701   1-202-225-4042
  4137. D OH Applegate, Douglas             1-202-225-6265   na
  4138. D OH Brown, Sherrod                 1-202-225-3401   na
  4139. D OH Fingerhut, Eric D.             1-202-225-5731   na
  4140. D OH Hall, Tony P.                  1-202-225-6465   na
  4141. D OH Kaptur, Marcy                  1-202-225-4146   1-202-225-7711
  4142. D OH Mann, Davis S.                 1-202-225-2216   na
  4143. D OH Sawyer, Thomas C.              1-202-225-5231   1-202-225-5278
  4144. D OH Stokes, Louis                  1-202-225-7032   1-202-225-1339
  4145. D OH Strickland, Ted                1-202-225-5705   1-202-226-0331
  4146. D OH Traficant Jr., James           1-202-225-5261   1-202-225-3719
  4147. R OH Boehner, John Andrew           1-202-225-6205   1-202-225-0704
  4148. R OH Gillmor, Paul E.               1-202-225-6405   na
  4149. R OH Hobson, David L.               1-202-225-4324   na
  4150. R OH Hoke, Martin R.                1-202-225-5871   1-202-226-0994
  4151. R OH Kasich, John R.                1-202-225-5355   na
  4152. R OH Oxley, Michael G.              1-202-225-2676   na
  4153. R OH Pryce, Deborah                 1-202-225-2015   1-202-226-0986
  4154. R OH Regula, Ralph                  1-202-225-3876   1-202-225-3059
  4155. D OK Brewster, Billy Kent           1-202-225-4565   na
  4156. D OK English, Glenn                 1-202-225-5565   1-202-225-8698
  4157. D OK McCurdy, David                 1-202-225-6165   1-202-225-9746
  4158. D OK Synar, Michael                 1-202-225-2701   1-202-225-2796
  4159. R OK Inhofe, James M.               1-202-225-2211   1-202-225-9187
  4160. R OK Istook, Ernest Jim             1-202-225-2132   na
  4161. D OR DeFazio, Peter A.              1-202-225-6416   na
  4162. D OR Furse, Elizabeth               1-202-225-0855   na
  4163. D OR Kopetski, Michael J.           1-202-225-5711   1-202-225-9477
  4164. D OR Wyden, Ronald                  1-202-225-4811   na
  4165. R OR Smith, Robert F.               1-202-225-6730   na
  4166. D PA Blackwell, Lucien E.           1-202-225-4001   1-202-225-7362
  4167. D PA Borski, Robert A.              1-202-225-8251   1-202-225-4628
  4168. D PA Coyne, William J.              1-202-225-2301   na
  4169. D PA Foglietta, Thomas M.           1-202-225-4731   1-202-225-0088
  4170. D PA Holden, Tim                    1-202-225-5546   1-202-226-0996
  4171. D PA Kanjorski, Paul E.             1-202-225-6511   1-202-225-9024
  4172. D PA Klink, Ron                     1-202-225-2565   na
  4173. D PA Margolies-Mezvinsky, Marjorie  1-202-225-6111   1-202-226-0798
  4174. D PA McHale, Paul                   1-202-225-6411   1-202-225-5320
  4175. D PA Murphy, Austin J.              1-202-225-4665   1-202-225-4772
  4176. D PA Murtha, John P.                1-202-225-2065   1-202-225-5709
  4177. R PA Clinger Jr., William           1-202-225-5121   1-202-225-4681
  4178. R PA Gekas, George W.               1-202-225-4315   1-202-225-8440
  4179. R PA Goodling, William F.           1-202-225-5836   1-202-226-1000
  4180. R PA Greenwood, Jim                 1-202-225-4276   1-202-225-9511
  4181. R PA McDade, Joseph M.              1-202-225-3731   1-202-225-9594
  4182. R PA Ridge, Thomas J.               1-202-225-5406   na
  4183. R PA Santorum, Richard J.           1-202-225-2135   1-202-225-7747
  4184. R PA Shuster, Bud                   1-202-225-2431   na
  4185. R PA Walker, Robert S.              1-202-225-2411   na
  4186. R PA Weldon, Curt                   1-202-225-2011   1-202-225-8137
  4187. D PR Romero-Barcelo, Carlos         1-202-225-2615   1-202-225-2154
  4188. D RI Reed, John F.                  1-202-225-2735   1-202-225-9580
  4189. R RI Machtley, Ronald K.            1-202-225-4911   1-202-225-4417
  4190. D SA Faleomavaega, Eni F.H.         1-202-225-8577   na
  4191. D SC Clyburn, James E.              1-202-225-3315   1-202-225-2302
  4192. D SC Derrick, Butler                1-202-225-5301   na
  4193. D SC Spratt Jr., John M.            1-202-225-5501   1-202-225-0464
  4194. R SC Inglis, Bob                    1-202-225-6030   na
  4195. R SC Ravenel Jr., Arthur            1-202-225-3176   na
  4196. R SC Spence, Floyd                  1-202-225-2452   1-202-225-2455
  4197. D SD Johnson, Timothy P.            1-202-225-2801   1-202-225-2427
  4198. D TN Clement, Robert                1-202-225-4311   1-202-226-1035
  4199. D TN Cooper, James                  1-202-225-6831   1-202-225-4520
  4200. D TN Ford, Harold E.                1-202-225-3265   na
  4201. D TN Lloyd, Marilyn                 1-202-225-3271   1-202-225-6974
  4202. D TN Tanner, John S.                1-202-225-4714   1-202-225-1765
  4203. R TN Duncan Jr., John J.            1-202-225-5435   1-202-225-6440
  4204. R TN Gordon, Bart                   1-202-225-4231   1-202-225-6887
  4205. R TN Quillen, James H.              1-202-225-6356   1-202-225-7812
  4206. R TN Sundquist, Donald              1-202-225-2811   1-202-225-2814
  4207. D TX Andrews, Michael A.            1-202-255-7508   na
  4208. D TX Brooks, Jack                   1-202-225-6565   1-202-225-1584
  4209. D TX Bryant, John                   1-202-225-2231   na
  4210. D TX Chapman, Jim                   1-202-225-3035   1-202-225-7265
  4211. D TX Coleman, Ronald D.             1-202-225-4831   na
  4212. D TX Edwards, Chet                  1-202-225-6105   1-202-225-0350
  4213. D TX Frost, Martin                  1-202-225-3605   1-202-225-4951
  4214. D TX Geren, Peter                   1-202-225-5071   1-202-225-2786
  4215. D TX Gonzalez, Henry B.             1-202-225-3236   1-202-225-1915
  4216. D TX Green, Gene                    1-202-225-1688   1-202-225-9903
  4217. D TX Hall, Ralph M.                 1-202-225-6673   1-202-225-3332
  4218. D TX Johnson, Eddie Bernice         1-202-225-8885   na
  4219. D TX Laughlin, Gregory H.           1-202-225-2831   1-202-225-1108
  4220. D TX Ortiz, Solomon P.              1-202-225-7742   1-202-226-1134
  4221. D TX Pickle, J. J.                  1-202-225-4865   na
  4222. D TX Sarpalius, Bill                1-202-225-3706   1-202-225-6142
  4223. D TX Stenholm, Charles W.           1-202-225-6605   1-202-225-2234
  4224. D TX Tejeda, Frank                  1-202-225-1640   na
  4225. D TX Washington, Craig A.           1-202-225-3816   na
  4226. D TX Wilson, Charles                1-202-225-2401   1-202-225-1764
  4227. D TX de la Garza, E                 1-202-225-2531   1-202-225-2534
  4228. R TX Archer, William                1-202-225-2571   1-202-225-4381
  4229. R TX Armey, Richard K.              1-202-225-7772   1-202-225-7614
  4230. R TX Barton, Joseph                 1-202-225-2002   1-202-225-3052
  4231. R TX Bonilla, Henry                 1-202-225-4511   na
  4232. R TX Combest, Larry                 1-202-225-4005   na
  4233.  
  4234. -----BEGIN PGP SIGNATURE-----
  4235. Version: 2.3a
  4236.  
  4237. iQCVAgUBLbHQiEHZYsvlkKnJAQGegwQAtAdl0KbD3GZ1HNtbzb6HkqWobrv48wPD
  4238. rAevyFHRmy2LyrOdMx3wGuJyOq3nSWo1oLhjiIAHujBjmqMo7FWPidAoPWiYxOzb
  4239. PjG1sJudwmuYs4aH8vZNzDvZ9Xb1O3SXMomh9l0xqJf1nWFlXn2RrsL6Fr1vguDx
  4240. eubIlr8Nd2M=
  4241. =tO7c
  4242. -----END PGP SIGNATURE-----
  4243. Newsgroups: alt.security.pgp,alt.answers,news.answers
  4244. Path: peti.GUN.de!dino.dinoco.de!teralon!flyer.GUN.de!unidui!rrz.uni-koeln.de!news.dfn.de!darwin.sura.net!emory!swrinde!ihnp4.ucsd.edu!galaxy.ucr.edu!library.ucla.edu!csulb.edu!csus.edu!netcom.com!gbe
  4245. From: gbe@netcom.com (Gary Edstrom)
  4246. Subject: alt.security.pgp FAQ (Part 5/5)
  4247. Message-ID: <gbe94Apr1717120505@netcom.com>
  4248. Followup-To: poster
  4249. Summary: Frequently Asked Questions (FAQ) for alt.security.pgp
  4250. Keywords: pgp privacy security encryption RSA IDEA MD5
  4251. Reply-To: gbe@netcom.com (Gary Edstrom)
  4252. Organization: Sequoia Software
  4253. X-Newsreader: TIN [version 1.2 PL1]
  4254. References: <gbe94Apr1717120105@netcom.com>
  4255. Date: Mon, 18 Apr 1994 00:33:58 GMT
  4256. Approved: news-answers-request@mit.edu
  4257. Expires: Sun, 31 Jul 1994 07:00:00 GMT
  4258. Lines: 58
  4259.  
  4260. Archive-name: pgp-faq/part5
  4261. Version: 8
  4262. Last-modified: 1994/3/13
  4263.  
  4264. -----BEGIN PGP SIGNED MESSAGE-----
  4265.  
  4266. R TX DeLay, Thomas                  1-202-225-5951   na
  4267. R TX Fields, Jack                   1-202-225-4901   na
  4268. R TX Johnson, Sam                   1-202-225-4201   na
  4269. R TX Smith, Lamar S.                1-202-225-4236   1-202-225-8628
  4270. D UT Orton, William H.              1-202-225-7751   1-202-226-1223
  4271. D UT Shepherd, Karen                1-202-225-3011   1-202-226-0354
  4272. R UT Hansen, James V.               1-202-225-0453   1-202-225-5857
  4273. D VA Boucher, Rick                  1-202-225-3861   na
  4274. D VA Byrne, Leslie L.               1-202-225-1492   na
  4275. D VA Moran Jr., James P.            1-202-225-4376   1-202-225-0017
  4276. D VA Payne Jr., Lewis F.            1-202-225-4711   1-202-226-1147
  4277. D VA Pickett, Owen B.               1-202-225-4215   1-202-225-4218
  4278. D VA Scott, Robert C.               1-202-225-8351   1-202-225-3854
  4279. D VA Sisisky, Norman                1-202-225-6365   1-202-226-1170
  4280. R VA Bateman, Herbert H.            1-202-225-4261   1-202-225-4382
  4281. R VA Bliley Jr., Thomas J.          1-202-225-2815   na
  4282. R VA Goodlatte, Robert W.           1-202-225-5431   1-202-225-9681
  4283. R VA Wolf, Frank R.                 1-202-225-5136   na
  4284. D VI de Lugo, Ron                   1-202-225-1790   1-202-225-9392
  4285. I VT Sanders, Bernard               1-202-225-4115   1-202-225-6790
  4286. D WA Cantwell, Maria                1-202-225-6311   1-202-225-2286
  4287. D WA Dicks, Norman D.               1-202-225-5916   na
  4288. D WA Foley, Thomas S.               1-202-225-2006   na
  4289. D WA Inslee, Jay                    1-202-225-5816   1-202-226-1137
  4290. D WA Kreidler, Mike                 1-202-225-8901   1-202-226-2361
  4291. D WA McDermott, James A.            1-202-225-3106   1-202-225-9212
  4292. D WA Swift, Al                      1-202-225-2605   1-202-225-2608
  4293. D WA Unsoeld, Jolene                1-202-225-3536   1-202-225-9095
  4294. R WA Dunn, Jennifer                 1-202-225-7761   na
  4295. D WI Barrett, Thomas M.             1-202-225-3571   na
  4296. D WI Gunderson, Steve               1-202-225-5506   1-202-225-6195
  4297. D WI Kleczka, Gerald D.             1-202-225-4572   na
  4298. D WI Obey, David R.                 1-202-225-3365   na
  4299. R WI Klug, Scott                    1-202-225-2906   na
  4300. R WI Petri, Thomas E.               1-202-225-2476   1-202-225-2356
  4301. R WI Roth, Toby                     1-202-225-5665   1-202-225-0087
  4302. R WI Sensenbrenner, F. J.           1-202-225-5101   1-202-225-3190
  4303. D WV Mollohan, Alan B.              1-202-225-4172   1-202-225-7564
  4304. D WV Rahall II, Nick Joe            1-202-225-3452   1-202-225-9061
  4305. D WV Wise Jr., Robert E.            1-202-225-2711   1-202-225-7856
  4306. R WY Thomas, Craig                  1-202-225-2311   1-202-225-0726
  4307.  
  4308.  
  4309. -----BEGIN PGP SIGNATURE-----
  4310. Version: 2.3a
  4311.  
  4312. iQCVAgUBLbHQkUHZYsvlkKnJAQHElQQAw6mf/+6WAzNZIqLZMi7Mt6Nm0OT2DfeB
  4313. oTAO+VN5KROCKiBkKDww7DgjATR/CuFkTfi0Zeo3E3XVR7QG+G21YQes5tfVt0wV
  4314. UEEc1J5pnAJl27KpLxqLnssNLaj4ZCx/nccAIOqWmFVFSXCW0ucBrGbDQX1OEPxL
  4315. 6S1+o350cbE=
  4316. =NQrQ
  4317. -----END PGP SIGNATURE-----
  4318.